Costanzo - Digesto delle discipline pubblicistiche

INTERNET (DIRITTO PUBBLICO) di Pasquale Costanzo
(Anno di pubblicazione: 2000)
Nascondi bibliografia
Bibliografia: D'Orazio e Zeno-Zencovich, Profili di responsabilità contrattuale e aquiliana nella
fornitura di servizi telematici, DII, 1990, 421-474; Cardarelli, Profili di diritto delle tecnologie
dell'informazione, Camerino, 1992; Frosini, «Telematica e informatica giuridica», in Enc. dir.,
XLIV, Milano, 1992, 60-82; P. Costanzo, «Informazione nel diritto costituzionale»,
in Digesto/pubbl., VIII, Torino, 1993, 525-549; Pascuzzi, Cyberdiritto, Bologna, 1995; S.
Rodotà, Tecnologie e diritti, Bologna, 1995; P. Costanzo, Aspetti problematici del regime
giuspubblicistico di Internet, in Problemi dell'informazione, 1996, n. 2, 183-195; Id., Aspetti
evolutivi del regime giuridico di Internet, DII, 1996, 831-846; Donati, L’utilizzo di Internet ai fini
della propaganda elettorale, in Quaderni costituzionali, 1996, 461-476; Grippo, Analisi dei dati
personali in Internet: La legge n. 675/97 e le reti telematiche, in Rivista critica del diritto privato,
1996, 635-671; Zeno-Zencovich, Manifestazione del pensiero, libertà di comunicazione e la
sentenza sul caso “Internet”, DII, 1996, 640-643; AA. VV., Internet. Profili giuridici, in Annali
italiani del diritto d'autore, della cultura e dello spettacolo, diretti da L. C. Ubertazzi, V, 1996, 5280; Cerri, Telecomunicazioni e diritti fondamentali, DII, 1996, 785-808; Centro Nazionale di
prevenzione e difesa sociale (a cura di), Società dell’informazione tutela della riservatezza, Atti del
convegno di Stresa, 16-17 maggio 1997, Milano, 1998; De Petra, La Pubblica Amministrazione
naviga su Internet, in Queste istituzioni, 1997, n. 109, 48-51; P. Costanzo, Le nuove forme di
comunicazione in rete: Internet, in Informatica e Diritto, 1997, 21-60; S. Rodotà, Tecnopolitica. La
democrazia e le nuove tecnologie della comunicazione, Bari, 1997; P. Costanzo, Aspetti e problemi
dell'informatica pubblica, in Scritti in onore di Victor Uckmar, I, Padova, 1997, 291317; Buttarelli, Banche dati e tutela della riservatezza, Milano, 1997; Galdieri, Teoria e pratica
nell'interpretazione del reato informatico, Milano, 1997; O. Hance, Internet e la legge, Milano,
1997;Giannantonio, Losano, Zeno-Zencovich, La tutela dei dati personali. Commentario alla L.
675/1996, Padova, 1997; AA. VV., Reti digitali e Diritto, in Informatica e diritto, n. 2/1997; AA.
VV., Le banche dati (anche su Internet), in Annali italiani del diritto d'autore, della cultura e dello
spettacolo, diretti da L. C. Ubertazzi, VI, 1997, 303; Sacerdoti,Venturini (curr.), La liberalizzazione
multilaterale dei servizi e i suoi riflessi per l'Italia, Milano, 1997; Cardarelli, Zeno-Zencovich, Il
diritto delle telecomunicazioni, Bari, 1997;Giannantonio, Manuale di diritto dell'informatica2,
Padova, 1997; Zeno-Zencovich, La pretesa estensione alla telematica del regime della stampa, DII,
15-28; Magni, Spolidoro,La responsabilità degli operatori in Internet profili interni ed
internazionali, DII, 1997, 61-89; Pascuzzi, Il diritto fra tomi e bit: generi letterari e
ipertesti, Padova, 1997;Torrani, Parise, Internet e diritto, Milano, 1998; T. Ballarino, Internet nel
mondo della legge, Milano, 1998; P. Costanzo, Libertà di manifestazione del pensiero e
«pubblicazione» su Internet, DII, 1998, 370-378; Id., I newsgroups al vaglio dell'Autorità
giudiziaria (ancora a proposito della responsabilità degli attori d'Internet), DII, 1998, 807817;Minerva, Verso l’integrazione dei sistemi informatici pubblici: la Rete Unitaria della Pubblica
amministrazione, in Il diritto dell’informazione e dell’informatica, 1998, 623650; Rizzo (cur.), Diritto e tecnologie dell'informazione, Atti del Convegno di Camerino, 10-11
ottobre 1996, Napoli, 1998; Sica, Sicurezza e riservatezza nelle telecomunicazioni: il d.lg. n.
171/98 nel “sistema” della protezione dei dati personali, in Il diritto dell’informazione e
dell’informatica, 1998, 775-792; Garante per la protezione dei dati, «Internet e Privacy: quali
regole?», supplemento n. 1 al Bollettino n. 5/1998; CNUCE/IEI-CNR, Atti del convegno Nazionale
su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto); Partito
Radicale e Radio Radicale, Pedofilia ed Internet, Atti del convegno del 27-10-1998, Roma,
in http://www.agora.stm.it/pedofilia-internet/atti.html; Seminara,La responsabilità penale degli
operatori in Internet, DDI, 1998, 745-774; Paci, Aspetti tecnici e giuridici della disciplina delle
BBS, dissertazione, AA, 1998/99, in
http://www.studiocelentano.it/restylingaprile99/pubblicandthesis/tesi/Pace/TesiPaci.htm; G.
Ziccardi, La libertà di espressione in Internet al vaglio della Corte Suprema negli Stati Uniti,
in Quaderni costituzionali, 1998, 123-134; P. Costanzo, «Stampa (libertà di)», in Digesto/pubbl.,
XIV, Torino, 1999, 525-549; P. Costanzo e C. Pinelli (curr.), Media, poteri, diritti, in Riv. Dir.
Cost., 1999, 255-298; E. Tosi (cur.), I Problemi Giuridici di Internet, Milano, 1999; Pica, Diritto
penale delle tecnologie informatiche, Torino, 1999; Bonelli,Cassese, La disciplina giuridica delle
telecomunicazioni, Milano, 1999; Venturini, Servizi di telecomunicazione e concorrenza nel diritto
internazionale2, Torino, 1999; L. G.Radicati Di Brozolo, Il diritto comunitario delle
telecomunicazioni, Torino, 1999; AA. VV., Informazione e telecomunicazione, a cura di R.
Zaccaria, in G. Santaniello, Trattato di diritto amministrativo, XXVIII, Padova,
1999; Picotti, Profili penali delle comunicazioni illecite via Internet, DII, 1999, 283-334; AA.
VV., Il Diritto nel Cyberspazio, a cura di F. Brugaletta e F. M. Landolfi, Napoli, 1999; Atti della
Conferenza Nazionale su «Il Piano di Azione per lo Sviluppo della Società dell’Informazione. Un
progetto per l’Italia», 30 giugno-1° luglio 1999, Roma,
in http://www.palazzochigi.it/fsi/materiali.html; Brugaletta, Internet per i giuristi, Napoli, 2a ed.,
1999; P. Costanzo, La circolazione dell'informazione giuridica digitalizzata (fenomenologia e
profili problematici), DII, 1999, 579-591; AA. VV., Comunità on line e virtuali reali, in Teléma,
1999, numero monografico estate/autunno; P. Costanzo, Ascesa (e declino?) di un nuovo operatore
telecomunicativo (Aspetti giuridici dell’Internet Service Provider), in Rivista delle radiodiffusioni e
delle telecomunicazioni, 1999, n. 2, 13; R. D’Orazio, Dati personali in rete aperta, in Cuffaro,
Ricciuto (a cura di), Il trattamento dei dati personali, II, Torino, 1999, 277; Montano, Le funzioni
di polizia postale alla prova dell’evoluzione tecnologica, in Rivista delle radiodiffusioni e delle
telecomunicazioni, 1999, n. 3; G. Rognetta, La firma digitale e il documento informatico, Napoli,
1999; E. Cintolesi e F. Marra, Il fisco telematico, Milano, 1999; P. Costanzo, Profili
costituzionalistici del commercio elettronico, in V. Rizzo (cur.), Documenti informatici, firma
digitale e commercio elettronico, Atti del Convegno di Camerino, 29-30 ottobre 1999, Napoli (in
preparazione);Grippo, Internet e dati personali, in Clemente (cur.), Privacy, Padova, 1999, 285318.
Nascondi riferimenti
Legislazione: Costituzione della Repubblica italiana (27-12-1947);l. 8-4-1974, n. 98 (riservatezza,
libertà e segretezza delle comunicazioni); d.lg. 29-12-1992, n. 518 (attuazione delladirettiva
91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore); d.lg. 12-2-1993, n.
39 (norme in materia di sistemi informativi automatizzati delle amministrazioni pubbliche); l. 2312-1993, n. 547 (modificazioni ed integrazioni alle norme del codice penale e del codice di
procedura penale in tema di criminalità informatica); d.lg. 17-3-1995, n. 103(recepimento
della direttiva 90/388/CEE relativa alla concorrenza nei mercati dei servizi di
telecomunicazioni); d.m. 13-7-1995, n. 385 (regolamento recante norme sulle modalità di
espletamento dei servizi audiotex e videotex); d.p.r. 4-9-1995, n. 420 (regolamento recante
determinazione delle caratteristiche e delle modalità di svolgimento dei servizi di
telecomunicazioni di cui all'art. 2, 1° co., del d.lg. 17-3-1995, n. 103); dir.p.c.m. 5-9-1995 (rete
unitaria della pubblica amministrazione); d.m. 5-9-1995 (determinazione dei contributi per le
autorizzazioni concernenti l'offerta dei servizi di telecomunicazioni liberalizzati); l. 31-12-1996, n.
675 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali); l. 31-12-1996,
n. 676 (delega al Governo in materia di tutela delle persone e di altri soggetti rispetto al trattamento
dei dati personali); d.lg. 9-7-1997, n. 241, art. 7 (norme di semplificazione degli adempimenti dei
contribuenti in sede di dichiarazione dei redditi e dell’imposta sul valore aggiunto, nonché di
modernizzazione del sistema di gestione delle dichiarazioni); l. 31-7-1997, n. 249 (istituzione
dell'Autorità per le garanzie nelle comunicazioni e norme sui sistemi delle telecomunicazioni e
radiotelevisivo); d.p.r. 19-9-1997, n. 318(regolamento per l'attuazione di direttive comunitarie nel
settore delle telecomunicazioni); l. 15-3-1997, n. 59 (delega al Governo per il conferimento di
funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la
semplificazione amministrativa): art. 15; d.p.r. 10-11-1997, n. 513 (regolamento contenente i
criteri e le modalità di applicazione dell'art. 15, 2° co., della l. 15-3-1997, n. 59 in materia di
formazione, archiviazione e trasmissione di documenti con strumenti informatici e telematici); d.m.
28-2-1997 (tariffe promozionali per comunicazioni verso fornitori di servizi della rete Internet);
d.m. 12-3-1997 (approvazione delle linee direttrici dell'attività promozionale pubblica per il 1998)
allegato; d.m. 16-5-1997 (sospensione dell'applicazione del d.m. 28-2-1997 concernente le tariffe
promozionali per comunicazioni verso fornitori di servizi della rete Internet); d.p.r. 29-10-1997
(approvazione del contratto di servizio stipulato tra il Ministero delle comunicazioni e la RAI Radiotelevisione italiana S.p.a.): art. 26; d.p.c.m. 20-11-1997 [princìpi e modalità di attuazione
della rete di cooperazione degli uffici di gabinetto, degli uffici legislativi e dei responsabili dei
sistemi informativi (rete G-net), nel quadro della rete unitaria della pubblica amministrazione]; l.
27-12-1997, n. 449 (art. 6); d.m. 10-3-1998 (finanziamento del servizio universale nel settore delle
telecomunicazioni); d.lg. 31-3-1998, n. 114 (riforma della disciplina relativa al settore del
commercio, a norma dell'art. 4, 4° co., della l. 15-3-1997, n. 59): art. 21; d.lg. 13-5-1998, n.
171 (disposizioni in materia di tutela della vita privata nel settore delle telecomunicazioni, in
attuazione della direttiva 97/66/CE del Parlamento europeo e del Consiglio, e in tema di attività
giornalistica); l. 31-3-1998, n. 112, art. 24, 2° co. (conferimento di funzioni e compiti
amministrativi dello Stato alle regioni ed agli enti locali, in attuazione del capo I della l. 15-3-1997,
n. 59);l. 16-6-1998 n. 191 (modifiche ed integrazioni alle leggi 15-3-1997, n. 59 e 15-5-1997, n.
127, nonché norme in materia di formazione del personale dipendente e di lavoro a distanza nelle
pubbliche amministrazioni. Disposizioni in materia di edilizia scolastica): art. 4; d.m. 31-71998 (modalità tecniche di trasmissione telematica delle dichiarazioni); l. 3-8-1998, n. 269 (norme
contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di
minori, quali nuove forme di riduzione in schiavitù); l. 23-12-1998, n. 448 (misure di finanza
pubblica per la stabilizzazione e lo sviluppo): art. 45, 13° co.; d.m. 31-12-1998 (modalità tecniche
di trasmissione telematica delle dichiarazioni); d.p.c.m. 8-2-1999 (regole tecniche per la
formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione,
anche temporale, dei documenti informatici ai sensi dell'art. 3, 1° co., del d.p.r. 10-11-1997, n.
513);d.p.r. 8-3-1999, n. 70 (regolamento recante disciplina del telelavoro nelle pubbliche
amministrazioni, a norma dell'art. 4, 3° co., della l. 16-6-1998, n. 191); Autorità per le garanzie
nelle comunicazioni, parere 7-5-1999 (prot. n. 1677/A99); d.lg. 6-5-1999, n. 169 (attuazione
della direttiva 96/9/CE relativa alla tutela giuridica delle banche di dati); d.lg. 22-5-1999, n.
185 (attuazione della direttiva 97/7/CE relativa alla protezione dei consumatori in materia di
contratti a distanza); circ. 26-7-1999 AIPA/CR/22 (modalità per presentare domanda di iscrizione
nell'elenco pubblico dei certificatori); Autorità per le garanzie nelle comunicazioni, delibera n.
101/99 del 25-6-1999 (condizioni economiche di offerta del servizio di telefonia vocale alla luce
dell’evoluzione di meccanismi concorrenziali); Autorità per le garanzie nelle comunicazioni,
delibera n. 170/99 del 29-7-1999 (introduzione della tariffa a tempo); Regolamento per
l'assegnazione di un Nome a Domini (versione 1-6); d.m. 16-7-1999 (misure e modalità di
versamento del contributo a copertura dell’onere derivante dall’istituzione e dal funzionamento
dell’Autorità per le garanzie nelle comunicazioni); d.p.r. 28-7-1999, n. 318 (regolamento recante
norme per l’individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a
norma dell’art. 15, 2° co., della l. 31-12-1996, n. 675). Per la normativa internazionale e
comunitaria si fa rinvio al testo.
Sommario: 1. Premessa. - 2. Convergenza tecnologica e globalizzazione. - 3. La liberalizzazione
del sistema telecomunicativo a livello mondiale e comunitario. - 4. L’assetto nazionale delle
telecomunicazioni e il servizio di connessione ad Internet. - 5. Riforma delle telecomunicazioni e
diritti degli utenti. - 6. Il governo tecnico della Rete e l'identificazione in Internet. - 7. Internet e la
libertà di comunicazione. - 8. Internet e la libertà di manifestazione del pensiero. - 9. (Segue).
Informazione e giornalismo in Rete. - 10. Le altre libertà nel cyberspazio tra individuo e
democrazia. - 11. Internet e Rete Unitaria della Pubblica Amministrazione. - 12. (Segue). Pubblica
Amministrazione e adozione delle tecnologie d'Internet: documento elettronico e firma digitale. 13. La fiscalità in Internet. - 14. La tutela pubblicistica in Rete: protezione dei sistemi telematici e
segretezza delle comunicazioni. - 15. (Segue). I limiti alla circolazione delle informazioni. - 16.
(Segue). Pornografia e pedofilia in Internet. - 17. (Segue). La tutela della privacy in Internet. - 18.
La responsabilità degli attori d'Internet. - 19. Ancora sulle fonti nel cosiddetto cyberspazio (la
prospettiva nazionale). - 20.Le risorse giuridiche in Rete.
«Internet è una forma di governo. Affermarlo appare azzardato, ma molte voci ti avvertono di
questo fatto» .
(F. Colombo, Confucio nel computer, 1995)
1. Premessa.
Alla compilazione, all'interno di un'enciclopedia giuridica, di una voce dedicata ad Internet (1), così
come più in generale alla ricomprensione del corrispondente fenomeno tra le realtà (per
quest'aspetto, assai poco «virtuali») rispetto a cui l'ordinamento non risulta recessivo né tampoco in
completa ritirata, non paiono seriamente frapporsi né le caratteristiche transnazionali della
cosiddetta rete delle reti, né la sua struttura acentrica e acefala (2). In questa direzione, anche nel
senso comune (di fronte ad accadimenti vari, specie di natura criminosa — peraltro assai spesso
esageratamente dilatati dai media — che paiono trovare nel cosiddetto cyberspazio un terreno
fecondo e congeniale), devono ritenersi definitivamente archiviate idee ed espressioni facenti
riferimento alla cosiddetta «sovranità della rete» o all'indiscriminata «libertà degli utilizzatori» (3).
La Rete, del resto, si è già pienamente rivelata come un luogo profondamente concreto e capace di
accogliere nel suo seno, nel bene e nel male, le più «umane» inclinazioni ed esigenze.
Tuttavia, queste stesse caratteristiche debbono mettere in guardia il giurista e gli operatori giuridici
in genere dal ritenere sicuramente sufficiente per la comprensione del fenomeno in questione il
ricorso ai tradizionali armamentari concettuali, impegnandoli invece in uno sforzo ricostruttivo i cui
capisaldi teorici sono verosimilmente in gran parte ancora in via di allestimento.
Per altro verso, anche la collocazione della presente «voce» nell'ambito del «diritto pubblico»
potrebbe essere seriamente contestata in quanto la circolazione delle informazioni in Internet
immancabilmente si presenta come un fatto rilevante in maniera simultanea per una pluralità di
branche del diritto considerate per solito scientificamente e/o didatticamente distinte
(esemplarmente, un contratto stipulato su un sito Web rinviene il suo inquadramento sia nel
generale diritto della libertà comunicativa, sia nella più specifica disciplina delle telecomunicazioni,
sia ancora nel pertinente diritto delle obbligazioni, nonché in quel particolare settore giuridico a cui
afferisce il contenuto delle corrispondenti clausole).
Pertanto, nella compilazione della voce, la separazione tra diritto pubblico e diritto privato opererà
in maniera solo tendenziale, privilegiandosi invece un approccio multidisciplinare alle questioni
che nel momento attuale paiono messe più in tensione dall'avvento e dallo sviluppo sempre più
impetuoso d'Internet.
2. Convergenza tecnologica e globalizzazione.
Il progressivo imporsi delle tecniche di «numerizzazione» (4) dell'informazione è certamente alla
base di quello che viene oggi designato come processo di convergenza delle tecnologie
dell'informatica, delle telecomunicazioni e della radiotelevisione (5): un processo peraltro che, come
si preconizza, avrà come effetto finale l'utilizzazione di uno standard unico per ogni forma di
comunicazione e d'informazione.
Corrispondentemente, anche le differenziazioni di disciplina giuridica desunte dalle peculiarità
comunicative del medium sembrerebbero destinate a perdere ogni base d'appoggio razionale,
tendendo, da un lato, a convergere anch'esse verso una regolamentazione unica e, dall'altro, ad
innescare una profonda revisione delle regole sulla circolazione delle informazioni alle quali
eravamo abituati.
L’avamposto di una simile rivoluzionaria prospettiva è rappresentato dunque da Internet, per cui
taluni fattori, in parte inediti, come l'«ipertestualità» (6) o l’«ipermedialità» (7), e in parte
grandemente esaltati rispetto al passato, come l'«interattività» (8), spingono infatti verso una radicale
rivisitazione delle ottiche mediante cui traguardare atti e fatti nel cosiddetto cyberspazio.
Ma, oltre alla qualità, anche la latitudine di tali prospettive risulta in via di ridefinizione soprattutto
a causa dei fenomeni di globalizzazione dovuti, nel nostro caso, all'incessante processo
d'interconnessione che sta interessando a livello planetario tutti i mezzi comunicativi e le cui forze
propulsive, sul piano giuridico-economico, possono identificarsi principalmente nelle politiche
pubbliche (sia nell'ordine internazionale, sia in quello dei singoli ordinamenti nazionali) di
liberalizzazione-privatizzazione e di cosiddetta deregulation nell'ambito del sistema delle
telecomunicazioni.
3. La liberalizzazione del sistema telecomunicativo a livello mondiale e comunitario.
Se, dunque, già da questi semplici cenni, può comprendersi la stretta coessenzialità della
problematica di Internet con la più generale problematica attinente alle telecomunicazioni, il
processo di liberalizzazione attualmente in corso merita ancora qualche ulteriore considerazione
almeno sotto il duplice profilo del regime degli operatori di Rete e di quello, con esso
inestricabilmente collegato, delle posizioni soggettive degli utenti.
Sotto il primo profilo, lo scenario a cui occorre fare preliminarmente riferimento è quello
internazionale, nel quale, se il trend liberalizzatore può in certa misura apprezzarsi anche a livello
mondiale (9), è però solo a livello comunitario che, almeno dal punto di vista dell'allestimento degli
strumenti normativi, esso può considerarsi un fatto compiuto (10). Non è certamente questa la sede
per ripercorrere analiticamente le tappe di tale processo, risultando sufficiente rammentare come
nei diversi Paesi dell'Unione, partendosi perlopiù da una situazione di monopolio pubblico (11) e
passandosi attraverso l'applicazione e l'interpretazione sempre più pervasiva di talune norme
contenute nel Trattato CE (in particolare, gli artt. 3, 30, 31, da 59 a 66 e da 85 a 94), si sia pervenuti
infine all'abolizione delle restrizioni alla proprietà delle reti e al servizio di fornitura della stessa
telefonia vocale (12).
Ancora assai sommariamente, occorre ricordare come, dopo alcune avvisaglie preliminari (13) e la
fondamentale decisione della Corte di giustizia British Telecommunications (14), l'anzidetto
processo abbia preso le mosse, secondo l'unanime riconoscimento, dalla pubblicazione del Libro
Verde sullo sviluppo del mercato comune per i servizi e le apparecchiature di
telecomunicazioni (15). A questo fondamentale documento della Commissione hanno fatto poi
seguito, per quanto riguarda la liberalizzazione del mercato dei terminali di telecomunicazione,
la direttiva 88/301/CEE del 16-5-1988 (16), e, per quanto riguarda l'uso delle reti e la
liberalizzazione del mercato dei servizi non soggetti a diritti speciali od esclusivi, rispettivamente,
la direttiva 90/387/CEE e la direttiva 90/388/CEE entrambe del 28-6-1990. Più particolarmente,
mentre la prima direttiva ha riguardato l'ONP (Open Network Provision), cioè il regime di una rete
aperta di telecomunicazioni [con l'obiettivo sia di armonizzare le condizioni per l'accesso e l'uso
libero ed efficace delle reti pubbliche e, laddove applicabili, dei servizi pubblici di
telecomunicazione, sia di facilitare la fornitura di servizi tramite l'utilizzazione di reti di
telecomunicazione all'interno e tra gli Stati membri (17)], la seconda direttiva ha fondato l'assetto
normativo comunitario dei servizi di telecomunicazione (quali telex, radiotelefonia mobile,
radioavviso con esclusione della telefonia vocale), stabilendo che gli Stati membri potessero
prevedere corrispondenti procedure di autorizzazione rilasciate in base a criteri oggettivi trasparenti
e non discriminatorie [o, finché perdurassero diritti esclusivi, procedure per l'affitto delle reti
improntate a principi di non discriminazione e di snellezza nella concessione degli impianti (18)].
Alla rimozione delle residue eccezioni alla libertà di mercato nel settore telecomunicativo ha
tuttavia provveduto la successiva direttiva 96/19/CE del 13-3-1996 (c.d. full competition), che ha
infatti condotto alla già menzionata piena liberalizzazione a partire dal 1°-1-1998. In questa stessa
direttiva sono altresì contenute le nuove previsioni in tema di obblighi d'interconnessione (19) e
relativo sistema di contabilità, numerazione, regime delle licenze e delle autorizzazioni (20) e
finanziamento del servizio universale (21).
4. L’assetto nazionale delle telecomunicazioni e il servizio di connessione ad Internet.
Di questo complesso quadro normativo, come recepito poi nell'ordinamento nazionale, interessa ai
nostri più circoscritti fini considerare ora essenzialmente il settore dei servizi telecomunicativi.
In questo senso, prima della piena liberalizzazione, l'attenzione avrebbe dovuto essere portata sulla
normativa di attuazione recata dal d.lg. 17-3-1995, n. 103 (22). Ad esso avevano fatto quindi seguito
il d.p.r. 4-9-1995, n. 420, inteso a determinare le caratteristiche e le modalità di svolgimento dei
servizi liberalizzati (23) e il d.m. 5-9-1995, per quanto riguardava l'ammontare dei contributi per le
autorizzazioni concernenti l'offerta di tali servizi.
Ora, gran parte delle regole contenute in questi primi interventi del legislatore interno risultano
aggiornate per effetto della recezione delle nuove regole comunitarie, così che il principale
riferimento è attualmente rappresentato dal d.p.r. 19-9-1997, n. 318, che ha, tra l'altro, disposto che
l'installazione, l'esercizio, la fornitura di reti di telecomunicazioni e la prestazione dei servizi ad
esso relativi accessibili al pubblico, sono attività di preminente interesse generale e che il loro
espletamento deve fondarsi sulla libera concorrenza e sulla pluralità dei soggetti operatori in
ottemperanza ai principi di obiettività, trasparenza, non discriminazione e proporzionalità, sul
rispetto degli obblighi di fornitura del servizio universale, sulla tutela degli utenti e sulla loro libertà
di scelta tra i servizi forniti dai diversi operatori, sull'uso efficiente delle risorse, sulla tutela dei
diritti e delle libertà fondamentali, anche dei diritti delle persone giuridiche, enti o associazioni (in
particolare del diritto alla riservatezza), sul rispetto della normativa in materia di tutela alla salute
pubblica, dell'ambiente e degli obiettivi di pianificazione urbanistica e territoriale (di concerto con
le competenti autorità) e sullo sviluppo della ricerca scientifica e tecnica, anche al fine di favorire la
formazione in materia di telecomunicazioni (24).
Lo stesso decreto ha disposto inoltre che l'offerta al pubblico di servizi di telecomunicazioni diversi
dalla telefonia vocale, dall'installazione e dalla fornitura di reti pubbliche di telecomunicazioni,
comprese quelle basate sull'impiego di radiofrequenze, sia subordinata ad un'autorizzazione
generale sulla base di condizioni e di criteri ivi indicati (25), laddove tuttavia simili condizioni
devono essere in ogni caso oggettivamente giustificate in relazione allo specifico servizio oggetto
dell'autorizzazione e devono comportare il sistema meno oneroso per assicurare il rispetto delle
esigenze fondamentali (26).
Conseguentemente, prima di avviare un servizio, le imprese che ritengano di essere in regola con le
condizioni di un'autorizzazione generale, devono trasmettere all'Autorità nazionale di
regolamentazione, vale a dire all'Autorità per le garanzie nelle comunicazioni (27), una dichiarazione
contenente tutte le informazioni idonee a verificare la conformità del servizio alle condizioni
stabilite (28). Qualora non risultino rispettate le condizioni poste dall'autorizzazione generale,
l'Autorità comunica alle imprese in questione che esse non hanno il diritto di avvalersi
dell'autorizzazione e impone, in modo proporzionale, disposizioni specifiche volte ad assicurare il
rispetto delle condizioni. Le irregolarità devono essere sanate entro un mese a decorrere
dall'intervento dell'Autorità; in tal caso, entro due mesi dall'intervento iniziale, l'Autorità adotta le
conseguenti determinazioni; in caso contrario, conferma motivatamente il proprio provvedimento,
comunicandolo entro una settimana dall'adozione (29). Per tale procedura è infine corrisposto un
contributo destinato a coprire esclusivamente i costi amministrativi connessi all'istruttoria, al
controllo della gestione del servizio e del mantenimento delle condizioni previste per
l'autorizzazione stessa (30).
Questo meccanismo, applicabile pertanto anche al servizio di fornitura di connessione alla Rete da
parte degli internet providers, è destinato, dunque, subordinatamente alla determinazione da parte
dell'Autorità delle necessarie coordinate di attuazione, a sostituire quello introdotto dalla normativa
prevista nel d.lg. n. 103 del 1995. Ma ciò che anche rileva è che, risolvendosi in una sostanziale
dichiarazione di conformità all'autorizzazione generale, il medesimo meccanismo perviene a
superare la diatriba sorta in precedenza tra chi, ai fini della fornitura del servizio, riteneva
sufficiente una semplice dichiarazione e chi reputava invece necessaria la richiesta di un'apposita
autorizzazione (31), anche se, dopo alcune incertezze iniziali, l'amministrazione postale aveva
mostrato di preferire questo secondo avviso.
Si noti in ogni caso come, mentre fino all'entrata in vigore del d.lg. n. 103 del 1995, l'attività dei
cosiddetti providers fosse andata configurandosi nei termini di una sostanziale libertà (32), la
normativa in questione sia pervenuta invece a fornire le basi per uno statuto giuridico di tale figura
che, se esercitata professionalmente, attiene ad una vera e propria attività d'impresa(33).
5. Riforma delle telecomunicazioni e diritti degli utenti.
Venendo al secondo dei due profili sopra accennati, è possibile ed anzi necessario notare come il
nuovo quadro liberalizzato non solo abbia dato nuova consistenza a diritti di natura economica, ma
abbia anche dato piena visibilità ad una serie di posizioni soggettive degli utenti che il vecchio
sistema monopolistico improntato a logiche amministrative aveva in qualche modo emarginato (34).
Occorre infatti in primo luogo ragionare di un diritto di accedere alla rete telecomunicativa (rispetto
alla precedente configurazione della pretesa alla prestazione come mero interesse legittimo)
concepito nel nostro caso anche come una sorta di diritto-madre rispetto a quello eventualmente da
riconoscersi in ordine alla connessione ad Internet. Né ad una simile ricostruzione pare opporsi la
circostanza che la disciplina costituzionale dell'art. 15 sembri preoccuparsi più delle modalità della
comunicazione (sotto il profilo della sua libertà e segretezza) che della disponibilità del medium.
Infatti, anche a non volere trarre già da tali modalità (come pure ci parrebbe possibile e corretto) il
pregiudiziale postulato della libertà di accesso al mezzo telecomunicativo, decisivo risulta ormai
l'accennato fenomeno di convergenza multimediale, idoneo infatti ad operare una diversa
dislocazione dei principi costituzionali (particolarmente visibile nella normativa di
liberalizzazione), nel senso cioè che l'accesso alle reti telecomunicative viene comunque ora a
fruire di quella libertà di utilizzo del mezzo che è chiaramente indicata nell'art. 21 della
Costituzione (35).
In via accessoria rispetto a questo principale diritto, si evidenziano anche quelli derivanti
dall'obbligo di rispettare la segretezza delle comunicazioni e, specificamente per gli operatori, di
mantenere un atteggiamento di neutralità rispetto ai contenuti veicolati nella Rete (36), nel tempo
stesso che, in base all'art. 3 del d.lg. 13-5-1998, n. 171, incombe al fornitore di un servizio di
telecomunicazioni d'informare gli abbonati e, ove possibile, gli utenti circa la sussistenza di
situazioni che permettano di apprendere in modo non intenzionale il contenuto di comunicazioni o
conversazioni da parte di soggetti ad esse estranei.
In questo stesso ordine di idee, può collocarsi ancora il diritto alla sicurezza dei dati personali (37),
che comporta che il fornitore di un servizio di telecomunicazioni accessibile al pubblico prenda le
misure tecniche ed organizzative previste dalla normativa sulla cosiddetta privacy per
salvaguardare la sicurezza del servizio e dei dati personali (38), da adottare, quando la sicurezza del
servizio o dei dati personali richieda anche misure che riguardano la rete, congiuntamente con il
fornitore della rete pubblica di telecomunicazioni (39).
6. Il governo tecnico della Rete e l'identificazione in Internet.
Quanto finora osservato, pur con l'inevitabile sintesi connessa alla stesura di una voce, rappresenta
in certo senso un complesso di considerazioni introduttive alla descrizione di Internet quale realtà
peculiare e specifica del più ampio universo comunicativo. Occorre tuttavia ancora dare
preliminarmente conto di quella sorta di interfaccia (ci si passi qui la metafora informatica) tra la
fenomenologia del cosiddetto cyberspazio e il suo «contorno» organizzativo ancora del tutto
gravitante sulla struttura fisica della Rete, costituita dal governo tecnico d'Internet. Infatti,
l'esistenza stessa della Rete postula che siano svolte, da parte di strutture accentrate, attività di
coordinazione delle iniziative e di standardizzazione delle regole tecniche che presiedono al
funzionamento del cyberspazio (40).
Ci si riferisce, in primo luogo, all'Internet Society (ISOC) (41), organizzazione d'impronta
internazionale e non governativa, che ha il compito di assicurare la cooperazione ed il
coordinamento a livello mondiale nel campo delle tecnologie e dei programmi che sostengono la
Rete, nonché di promuoverne la diffusione tra le imprese, le strutture di ricerca e presso singoli
cittadini. Ad essa fa capo una struttura piuttosto articolata sia a livello territoriale con articolazioni
nazionali e locali, sia a livello operativo mediante commissioni di esperti sugli aspetti più rilevanti
del funzionamento d'Internet.
Tra queste ultime, mette conto di menzionare almeno l'Internet Engineering Task Force (IETF),
una sorta di federazione di gruppi di lavoro particolarmente versati nelle problematiche di carattere
tecnologico ed incaricati di individuare i problemi operativi legati all'utilizzo della rete. Ad essa
spetta di sottoporre all'ISOC una lista di nomi per la nomina dei membri dell'Internet Architecture
Board (IAB) e, a quest'ultimo, un'altra lista di nomi per la nomina dei membri dell'Internet
Engineering Steering Group (IESG) (42).
Per quanto riguarda più in particolare l'IAB, esso oltre a costituire il comitato consultivo tecnico
dell'ISOC, si occupa di stabilire gli standard comunicativi e di allocare le risorse presenti in rete
associandovi un indirizzo di riferimento mercé l'ausilio di IANA (Internet Assigned Number
Authority) e successivamente di ICANN (Internet Corporation for Assigned Names and Numbers),
se andrà a buon fine il processo attualmente in corso di apertura alla concorrenza dei servizi di
registrazione (43).
Ai fini dell'armonico funzionamento del cyberspazio è infatti essenziale che esista un criterio
coerente e razionale d'identificazione di queste risorse, a prescindere dalla loro natura e valenza
(siti personali, collettivi di natura commerciale e non, istituzionali, ecc.). Quest'esigenza è
soddisfatta da un doppio sistema identificativo che fa perno sull'assegnazione, da un lato, di
indirizzi numerici (44) e, dall'altro, associati ad essi, di nomi di dominio: sistema che risulta
agevolmente utilizzabile grazie ad appositi programmi di conversione automatica dell'espressione
letterale in quella numerica e viceversa (45). La struttura di governo di questo sistema è appunto la
sovra menzionata IANA/ICANN la quale, sul versante dei nomi di dominio, ha delegato il compito
di elaborare le regole di attribuzione dei nomi all'Internet Network Information
Center (INTERNIC) e quello di registrazione dei nomi stessi al Network Solutions Inc.(NSI) (46).
Il sistema attuale dell'attribuzione dei nomi di primo livello (top level domain) si fonda
principalmente sulla distinzione tra domini designanti un genere di attività e domini nazionali.
Mentre per la prima categoria la gestione resta affidata al NSI (47), per la seconda occorre fare
riferimento alle autorità nazionali appositamente incaricate. Per il dominio Italia (top level
domain.it), questa funzione di assegnazione spetta infatti alla Registration Authority Italiana
organizzata nell'ambito del CNR tramite un gruppo di tecnici operanti nel predetto CNUCE, sulla
base delle regole di naming stabilite dalla Naming Authority Italiana, organismo formato, a sua
volta, da esperti del mondo accademico e del mondo commerciale.
Rimanendo, dunque, nell'ambito strettamente nazionale, sembra utile sottolineare come la
formulazione delle predette regole di naming (48) si sia rivelata una soluzione sufficientemente
idonea ad evitare le controversie originatesi invece in contesti dove è prevalsa la regola del first
come, first served (49). In ogni caso, l'assegnazione di un nome a domini non costituisce un atto
traslativo della proprietà del nome (50), né genera per il richiedente diritti di natura commerciale (51),
ma solo una concessione in uso (52).
7. Internet e la libertà di comunicazione.
«L’interesse nell'incoraggiare la libertà d'espressione in una società democratica è preponderante su
qualsiasi beneficio, teorico ma indimostrato, della censura». È questo uno dei passaggi
argomentativi più rilevanti utilizzati dalla Corte Suprema degli Stati Uniti nella decisione del 26-61997, con la quale sono state dichiarate incostituzionali talune disposizioni delTelecommunications
Act che comminavano sanzioni per la diffusione verso minorenni di comunicazioni oscene in
Internet. Esso, anche a prescindere dal pur fondamentale caso di specie(53), palesa assai chiaramente
la consapevolezza acquisita da quella suprema magistratura circa la (tutto sommato imprevista)
opportunità rappresentata dalla Rete per l'esercizio di una libertà cardine dei moderni ordinamenti,
almeno nell'ambito della tradizione costituzionalistica occidentale (54). Sembra infatti incontestabile
che ci si trovi davanti ad un fenomeno, oltreché del tutto nuovo, foriero di straordinarie occasioni
per la crescita democratica e per la promozione in generale delle libertà, sol che si pensi a quale
capacità di organizzazione critica degli interessi e delle opinioni è possibile por mano e come sia
reso agevole sfuggire a qualsiasi tipo di censura, non ultima quella che impedisce il libero
confronto delle idee tra i cittadini dei vari Stati.
Si tratta in particolare di uno strumento ricco di molteplici applicazioni comunicative (55), per le
quali può riproporsi, seguendo il nostro paradigma costituzionale, la distinzione tra comunicazioni
intersoggettive e comunicazioni di tipo diffuso, cui corrispondono, rispettivamente negli artt. 15 e
21 della Carta fondamentale, due specifici regimi di garanzia.
Con riguardo infatti all'invio di messaggi (principalmente mediante la posta elettronica), ma anche
per altre applicazioni che, nell'intenzione dell'utente, comportino un regime d'intimità della
comunicazione (ad es., comunicazioni testuali, audio o video in tempo reale che consentono di
interloquire solo con soggetti determinati), non dovrebbero esserci dubbi circa l'operatività delle
garanzie indicate dall'art. 15 della Costituzione, e ciò per tutti gli aspetti del messaggio (testi,
programmi, immagini, suoni e filmati). Con l'avvertenza, tuttavia, che la garanzia costituzionale
può esplicare pienamente i suoi effetti solo nei confronti di comunicazioni autenticamente tali, cioè
destinate non solo per l'intenzione dei loro autori, ma anche per le adeguate modalità di
trasmissione (secondo una ragionevole aspettativa), a rimanere segrete. Diversamente, il fatto della
comunicazione si convertirebbe in una più o meno potenziale circolazione ed il messaggio,
cessando di possedere il requisito dell'interpersonalità, fuoriuscirebbe dal paradigma dell'art. 15
Cost.
In ogni caso, la garanzia costituzionale perdura (non diversamente da quanto avviene per il servizio
postale o per quello telefonico) fintantoché il messaggio non sia giunto a destinazione, vale a dire,
nel nostro caso, fino a che non sia stato recepito su non importa quale «memoria» (di massa o di
tipo RAM) dei destinatari. Analogamente, non v'è ancora motivo di dubitare che la medesima
garanzia valga non solo nei confronti delle autorità costituite, ma anche nei confronti dei terzi, ai
quali deve ritenersi preclusa l'intromissione nelle altrui comunicazioni telematiche (56). Il ridetto
regime di garanzia, in base alla ben nota giurisprudenza della Corte costituzionale (57), dovrebbe
inoltre ritenersi esteso, oltre che al contenuto, anche agli elementi identificativi delle comunicazioni
stesse.
Ma, nella medesima prospettiva costituzionale, occorre ancora ricordare come la Costituzione
autorizzi ad apportare limitazioni al regime di libertà e segretezza delle comunicazioni, pur se nel
rispetto di garanzie (quali, in particolare, la riserva di giurisdizione), dovendosi tuttavia a questo
stesso scopo negare in via di principio rilevanza al tipo di contenuti veicolati in Rete e dove
comunque forme d'intromissione nelle comunicazioni potrebbero ritenersi legittimate solo per la
salvaguardia di diritti e valori di pari rango costituzionale (58).
8. Internet e la libertà di manifestazione del pensiero.
Come già si è accennato, la comunicazione in Internet è suscettibile di ricadere a pieno titolo anche
nel paradigma di cui all'art. 21 Cost., venendo a fruire sia della garanzia prevista per il messaggio,
sia di quella, del tutto corrispondente, prevista per il mezzo (59).
Peraltro, anche il discorso sugli eventuali limiti risulta, per così dire, orientato su una linea
obbligata, in quanto, con riferimento ai contenuti della diffusione del pensiero, l'ultimo comma
della predetta disposizione costituzionale, sortisce l'effetto di assegnare sicuramente anche ad
Internet il limite del buon costume. Ma se è chiara questa premessa, le conseguenze non possono
che risentire delle medesime oscillazioni ed incertezze che caratterizzano l'applicazione del limite
in questione anche per gli altri mezzi di diffusione del pensiero, dove l'unico punto fermo
sembrerebbe costituito dall'accezione che, della clausola costituzionale, ha proposto la
giurisprudenza della Corte costituzionale, identificando il buon costume essenzialmente con la sfera
della morale e del pudore sessuale.
Non può tuttavia omettersi di sottolineare come, nei confronti d'Internet, si registrino sovente
sortite di raro fervore puritano spesso di difficile comprensione. Infatti, mentre appare irrazionale
un accanimento tanto mirato rispetto ad altri mezzi comunicativi, occorre rammentare come, anche
per le manifestazioni in Rete (così come per quelle di ogni altro mezzo comunicativo) contrarie al
buon costume, resti demandato al legislatore di apprestare rimedi sia preventivi, sia repressivi di
tipo «adeguato», come recita la formula dell'art. 21 Cost.: una qualificazione, questa, che non può,
a sua volta, non presupporre la razionalità e il bilanciamento delle misure prese in relazione, da un
lato, alla pericolosità del mezzo, e, dall'altro, all'interesse ordinamentale alla promozione del mezzo
stesso.
Non dovrebbero pertanto essere sottovalutate le particolari modalità di utilizzo d'Internet, per cui
l'accesso non risulta agevole e nemmeno facilmente disponibile da parte dei soggetti più
sprovveduti, ma richiede una precisa pulsione della volontà e dell'intelligenza (è ciò che la
giurisprudenza statunitense denomina come tecnica degli «affirmative steps»), quando non
addirittura l'inserimento di una o più passwords (60), così che una legislazione specificamente
repressiva, avuto riguardo agli altri media (e attesa la sostanziale latitanza al riguardo del
legislatore), risulterebbe eccessivamente punitiva e perciò «costituzionalmente inadeguata» (61).
9. (Segue). Informazione e giornalismo in Rete.
La messa a disposizione di informazioni ha trovato in Internet un veicolo in grado di affiancarsi e di
interagire con i media tradizionali. Di qui l'evidente interesse, non solo dei normali utenti, ma
particolarmente dei produttori professionali di informazioni, editori, giornalisti e quant'altri ad
utilizzare la Rete: si tratta, in una parola, del giornalismo «internettiano». Questo fenomeno ha però
posto subito il problema dello «statuto» dell'informazione giornalistica su Internet, a cominciare
dalla stessa qualificazione delle informazioni pubblicate. Non solo infatti sembra dubbio che la
«pubblicazione» telematica possa rientrare nella nozione di stampa, come indicata
nell'art. 1 della legge n. 47 del 1948 e, per quanto riguarda gli obblighi di registrazione, nell'art. 5
della stessa legge, ma pare anche difficile che possa essere ricompresa nella disciplina delle testate
giornalistiche radiotelevisive, giusta la previsione dell'art. 10della legge n. 223 del 1990. Da questo
punto di vista, è anzi possibile ritenere che ci si trovi in una sorta di limbo legislativo o piuttosto di
confusione, aggravata, a quanto è dato di sapere, dall'atteggiamento contraddittorio di taluni
tribunali (62).
La questione appare della massima importanza, specie per quanto riguarda il profilo delle
responsabilità per le notizie pubblicate. D'altro canto, già per le testate giornalistiche radiofoniche e
televisive, venne avvertita l'esigenza non già di una disciplina ad hoc ma almeno di un esplicito
rinvio alla disciplina della stampa periodica, anche se, nel caso del giornalismo telematico, un
semplice rinvio potrebbe rivelarsi anche semplicistico, risultando necessario che sia
preliminarmente chiarito il ruolo e la responsabilità degli altri attori dello scenario telematico (63).
Solo in un quadro siffatto, potrebbe utilmente collocarsi una disciplina del fenomeno in qualche
modo omologabile a quella già vigente per le altre forme giornalistiche (64).
10. Le altre libertà nel cyberspazio tra individuo e democrazia.
Ma la Rete si è rivelata come il contesto dove anche altre fondamentali libertà appaiono
assecondate dalla facilità e dalla globalità della comunicazione.
Si tratta in modo particolare della libertà di associazione, dato che alla sua caratterizzazione non
attiene il necessario congresso fisico dei partecipanti, sibbene la sola possibilità di raccordi
comunicativi persino nei momenti in cui la volontà associativa si forma sia per la designazione dei
soggetti responsabili, sia per la determinazione dell'indirizzo collettivo. Orbene, il fenomeno
associativo trova senz'altro un fecondo terreno di coltura in Internet, valendo anche per esso e in
maniera inedita la dimensione internazionale della Rete ed il pluralismo praticamente senza confini
delle idee, delle inclinazioni e dei gusti. Per altro verso, essendo indiscussa la coessenzialità anche
di tale libertà con la struttura democratica degli ordinamenti (per la nostra Costituzione, argomenta
ex artt. 2, 8, 18, 39, 43, 45, 49), ne risulta complessivamente come la comunicazione telematica
possa concorrere all'azione di controllo sui governanti, sia attraverso la trasparenza che essa può
assicurare sugli eventi che sostanziano la vita politica (65) e amministrativa, sia contribuendo
all'informazione e all'educazione civica e politica del cittadino (66).
Ma la Rete rivela il suo valore strumentale non solo rispetto a diritti di natura civile o politica, ma
anche nei confronti di diritti di natura economica (67), come testimonia il vasto movimento
d'interessi di livello planetario che va sotto il nome di commercio elettronico o commercio on-line,
intendendosi abbracciare con tale espressione tutte le diverse figure che nel cyberspazio danno
luogo a scambio di merci e di ricchezza. In questo quadro, nessun dubbio può nutrirsi quindi circa
la possibilità che l'iniziativa economica e la proprietà (che in Internet si manifesta soprattutto come
proprietà intellettuale (68) e industriale) debbano anche qui trovare quella libertà e quella tutela che
sono costituzionalmente guarentigiate (artt. 41 e 42 Cost.).
Sotto tutti gli anzidetti profili, risulta dunque necessario recuperare ancora la problematica sottesa
alla liberalizzazione telecomunicativa, vista questa volta sotto la particolare visuale della garanzia
del pluralismo e della garanzia dell'accesso (69), rispetto a cui è estremamente importante che anche
per Internet siano scongiurate forme di controllo sostanziale [non importa se a fini commerciali, a
fini politici o ad altri fini di controllo sociale (70)].
Inoltre, in considerazione della strutturazione tecnica del mezzo, resta escluso che regolamentazioni
della Rete possano trovare fondamento (analogamente a quanto verificatosi per la
radiotelediffusione) in un regime di risorse scarse, mentre non potrebbe, a nostro avviso, escludersi
in assoluto una qualche disciplina tendente ad ottimizzare i flussi informativi e a razionalizzare
quella che, almeno attualmente, risulta essere una risorsa limitata, ossia l'ampiezza di banda (71),
preferibilmente in termini di incentivazioni giuridiche ed economiche (72).
Sulla linea dell'allargamento delle infrastrutture disponibili e del miglioramento delle condizioni di
accesso alla Rete, va, del resto, infine ricordato il processo da qualche tempo avviato di
«cablaggio» del territorio cittadino (73) e di allestimento di «piazze telematiche» (74); mentre,
sovrastante al piano infrastrutturale delle reti, si trova quello dei servizi informativi o di altra natura
che vengono resi dalle Amministrazioni locali o da altri soggetti di rilievo pubblico tramite le
cosiddette reti civiche (75), la cui carica d'innovazione sociale appare ora al centro dell'attenzione,
non solo per i ridetti servizi di natura amministrativa ma anche per la promozione delle discussioni
in Rete e per l'apertura di spazi inediti al settore non-profit.
11. Internet e Rete Unitaria della Pubblica Amministrazione.
Si toccano per questa via altri importanti aspetti ordinamentali attinenti al funzionamento
dell'amministrazione pubblica e degli stessi apparati governanti, rispetto a cui l'utilizzo delle reti e
delle applicazioni telematiche risulta già posto al centro di studi e di sperimentazioni (76).
Si tratta per vero di un complesso processo al quale ha impresso una notevole accelerazione
l'emanazione del d.lg. 12-2-1993, n. 39, grazie al quale la regolamentazione dell'automazione delle
pubbliche amministrazioni è riuscita finalmente uscire dall'estemporaneo per divenire oggetto di
una disciplina tendenzialmente organica, con l'istituzione di un'apposita Authority(Autorità per
l'informatica nella pubblica amministrazione - AIPA) quale organismo di indirizzo, coordinamento
e pianificazione degli investimenti nel settore.
Ne è derivato infatti l'avvio di una fase completamente nuova che, a partire dalle previsioni recate
dal Piano triennale per l'informatica nella Pubblica amministrazione 1995-1997 predisposto dalla
stessa AIPA (77) e secondo quanto enunciato nella Direttiva del Presidente del Consiglio del 5-91995, ha posto le basi per la realizzazione della Rete unitaria della pubblica amministrazione
(RUPA) «quale progetto intersettoriale prioritario per il perseguimento degli obiettivi di efficienza,
miglioramento dei servizi, potenziamento dei supporti conoscitivi e contenimento dei costi
dell'azione amministrativa», proponendosi in particolare, nella prospettiva della semplificazione e
dell'armonizzazione delle procedure amministrative, l'obiettivo dell'unificazione dei protocolli di
comunicazione tra i diversi enti pubblici, con la previa messa in atto di modifiche organizzative e
sistematiche nella tenuta delle basi di dati e delle applicazioni (78), nonché il razionale riordino degli
uffici (79). In questo quadro, il sistema informativo di ciascuna amministrazione ha accesso ai
sistemi informativi delle altre amministrazioni, creandosi le condizioni operative per un'effettiva
circolazione delle notizie e dei dati all'interno dell'apparato (80). Lo scopo è in altri termini quello di
dare vita ad un nuovo modello di amministrazione pubblica erogatrice di prestazioni e di servizi,
mentre il sistema dell'informatica pubblica la farà apparire, nella sua interfaccia con il cittadinoutente, come un apparato funzionalmente unitario (81).
Ma ciò che essenzialmente mette conto rilevare in questa sede è come la RUPA ambisca a
configurarsi anche come una rete aperta, dove cioè il sistema di trasporto dei dati e delle
informazioni non sia puramente interno o limitato ai domini delle amministrazioni, ma sia in grado
di colloquiare verso l'esterno telematico, ossia verso le reti delle pubbliche amministrazioni europee
e i fornitori di accesso ad Internet, in modo da trarre beneficio dai servizi di base della Rete, come
il World Wide Web o l'FTP (82), mentre gli stessi cittadini-utenti, peraltro secondo quanto già
avviene presso le più evolute P.A., potrebbero ricorrere ad Internet come strumento alternativo al
tradizionale sportello amministrativo nei loro rapporti con l'amministrazione (83).
12. (Segue). Pubblica Amministrazione e adozione delle tecnologie d'Internet: documento
elettronico e firma digitale.
Un altro rilevante aspetto del processo in questione può cogliersi sul piano delle procedure
amministrative, per cui, con l'art. 3 del d.lg. n. 39 del 1993, si è pervenuti ad elevare a regola di
principio la predisposizione, da parte di tutte le pubbliche amministrazioni (84), degli atti
amministrativi mediante procedure informatizzate (85). Sulla medesima linea evolutiva, possono
ancora collocarsi sia l'art. 2, 15° co., della legge 24-12-1993, n. 537, a tenore del quale gli obblighi
di conservazione e di esibizione dei documenti, per finalità amministrative e probatorie, previsti
dalla legislazione vigente, si intendono soddisfatti anche se realizzati mediante supporto ottico, sia
l'art. 2 del d.p.r. 20-4-1994, n. 367, che autorizza la sostituzione a tutti gli effetti, anche ai fini della
resa di conti amministrativi o giudiziali, di evidenze informatiche o di analoghi strumenti di
rappresentazione e di trasmissione, compresi i supporti ottici, agli atti dai quali derivi un impegno a
carico del bilancio dello Stato (86). Il più compiuto sbocco di questo trend teso a conferire non solo
efficienza ma anche validità formale alle procedure amministrative telematiche è però rappresentato
senz'altro dalla possibilità di adozione delle tecnologie tipiche d'Internet e in particolare delle
tecniche crittografiche, autorizzata in via generale da parte dell'art. 15, 2° co., della legge n. 59 del
1997 (87) e resa concreta con il d.p.r. 10-11- 1997, n. 513, recante appunto il regolamento
contenente i criteri e le modalità per la formazione, l'archiviazione e la trasmissione di documenti
con strumenti informatici e telematici (88). Si tratta, per dirla in termini necessariamente sommari,
della cosiddetta firma digitale o elettronica, vale a dire un codice informatico (89) che in diretta
associazione con un insieme di dati permette di assicurare sia l'autenticità di un documento, ovvero
l'identificazione certa del suo autore o mittente, sia l'integrità del documento stesso e, a certe
condizioni (90), anche la certezza temporale dell'operazione di apposizione della sottoscrizione (91).
Pertanto, l'uso di questo dispositivo di firma è in grado, da un lato, di rendere valida ad ogni effetto
di legge la formazione e la sottoscrizione per via telematica dei documenti delle pubbliche
amministrazioni e quindi la loro circolazione in Rete e, dall'altro, ai cittadini e alle imprese titolari
di firma digitale d'intervenire altrettanto validamente nelle procedure amministrative che li
concernono (si noti che è, da qualche tempo, in funzione il c.d. fisco telematico: d.m. 31-7-1998).
Finalmente le tecniche di crittografazione in questione, se opportunamente utilizzate, sono anche in
grado di proteggere la riservatezza dei documenti circolanti, necessaria per assicurare la completa
affidabilità della Rete sia a livello amministrativo, sia nei rapporti interprivati, per cui comunque
l'art. 13 del d.p.r. n. 513 del 1997 molto opportunamente ha ribadito nei confronti degli addetti alle
operazioni di trasmissione per via telematica il divieto di prendere cognizione, duplicare o cedere a
terzi il contenuto della corrispondenza telematica, salvo che vi consenta espressamente il mittente o
che la pubblicità sia proprio la finalità intrinseca della comunicazione.
13. La fiscalità in Internet.
Esigenze di completezza, pur nel ristretto ambito di una voce, impongono che, trattandosi degli
aspetti pubblicistici, si dedichi almeno un cenno anche ai profili tributari d'Internet. D'altro canto,
dal momento che il cosiddetto commercio elettronico pare destinato ad avere un ruolo importante
nelle future strategie d'impresa, accompagnandosi alla creazione di flussi imponenti di ricchezza,
risulta anche evidente l'interesse fiscale dei diversi ordinamenti nei confronti di tale fenomeno.
Occorre tuttavia preliminarmente avvertire che, sul piano legislativo, lo sviluppo impetuoso sia
delle telecomunicazioni, sia delle tecnologie informatiche e telematiche sembra aver impedito alla
legislazione fiscale di adeguarsi altrettanto rapidamente.
Sul piano politico, è possibile invece constatare una certa consonanza di vedute tra Europa e Stati
Uniti (92) circa l'esigenza che il commercio elettronico non sia fatto oggetto di imposizioni fiscali
specifiche in nome di una sorta di neutralità fiscale tra commercio elettronico e commercio
tradizionale (93).
Più in generale, nella Conferenza di Ottawa sulcommercio elettronico del 7/9-10-1998, i Paesi
dell'OCSE, cercando di fissare i fondamenti di carattere tributario che dovrebbero governare nei
prossimi anni la materia, hanno anch'essi accolto il principio per cui le regole fiscali non
dovrebbero costituire un ostacolo allo sviluppo del commercio elettronico, dovendo anzi esse
risultare subordinate, una volta tanto, a ragioni di carattere economico e commerciale. La fiscalità
dovrebbe, inoltre, contribuire a fornire al mercato equità di trattamento a tutte le forme di
commercio elettronico da chiunque e da qualunque Stato effettuate. Come si legge nel documento
finale della conferenza, un ruolo essenziale verrà attribuito al settore privato che dovrà continuare a
lavorare con l'OCSE per assicurare che la «neutralità» costituisca il principio ispiratore e che le
tasse non siano imposte in maniera discriminatoria (94).
Venendo infine al piano tecnico, risulta comunque incontestabile che le già descritte caratteristiche
della Rete pongano problemi nuovi e di non facile soluzione (si consideri che in Internet si presenta
facilmente la possibilità di operare in forme anonime, risultandovi agevole l'evasione fiscale),
mentre principi consolidati in materia di fiscalità appaiono anch'essi messi in crisi dalla nuova
fenomenologia che spesso impedisce di conoscere quale sia la reale residenza del percettore del
reddito; problema ulteriormente complicato quando i soggetti contraenti vivono in ordinamenti
diversi, per il rischio che ne derivi l'insorgere di conflitti di giurisdizione.
14. La tutela pubblicistica in Rete: protezione dei sistemi telematici e segretezza delle
comunicazioni.
Più in generale, non solo la segretezza delle comunicazioni, come è stato già in precedenza
osservato (95), ma anche la protezione stessa dei sistemi telematici sono state fatte oggetto di grande
attenzione sul piano normativo. Può dirsi anzi che il rapido e inarrestabile affermarsi d'Internet ha
impresso una nuova spinta ad un settore del diritto penale che si trovava ancora, per così dire, allo
stato nascente, ossia al diritto penale dell'informatica.
Ma prima di tentare di dare succintamente conto delle scelte operate circa la tutela pubblicistica
della Rete, sia a livello infrastrutturale, sia a livello dei contenuti circolanti, è necessario rilevare
come la problematica penalistica si presenti, se possibile, ancor più complicata soprattutto per
effetto dell'internazionalità della Rete stessa. Infatti, qui, molto più che per le questioni di
responsabilità rinvenibili sul piano privatistico, appare in gioco l'elemento della sovranità degli
ordinamenti statali che nell'ambito penale si riflette notoriamente nella pretesa esclusiva dell'azione
punitiva, talvolta anche al di là delle fattispecie criminose caratterizzate in toto da elementi
d'internità.
Del resto, le situazioni a carattere misto, caratterizzate cioè da elementi sia interni, sia esterni, sono
facili a verificarsi in Internet, potendo benissimo darsi che il luogo della condotta (ad es.
caricamento di immagini vietate su un server) sia diverso da quello o da quelli in cui l'evento
(visualizzazione e/o scaricamento delle stesse immagini) si verifica.
In questi casi, oltre che ad intuitivi problemi di possibilità ed efficacia delle indagini, potrebbe
anche porsi un non meno delicato problema di conflitto di competenza tra giurisdizioni nazionali,
potendo infatti ancora immaginarsi che lo stesso fatto sia considerato reato in tutti gli ordinamenti
«attraversati» da Internet o che non sia considerato tale in qualcuno di essi, con l'ulteriore
successivo problema dell'effettività della tutela penale. Si tratta in sostanza di un complesso fascio
di questioni che solo la cooperazione e l'assistenza giudiziaria tra ordinamenti è in grado, se non di
risolvere compiutamente, almeno di fronteggiare.
Occorre tuttavia aggiungere che, sul piano internazionale e su quello comunitario in particolare,
l'orientamento prevalente nei confronti della diffusione di contenuti illegali sulla Rete risulta quello
di una cooperazione di tipo preventivo ed educativo, che, lungi cioè dal trattare Internet come un
problema criminale, faccia invece perno sulle sue potenzialità in termini di crescita culturale, civile
ed economica [in questo senso, si muove soprattutto la decisione n. 276/1999/Ce del Parlamento e
del Consiglio europei del 25-1-1999 (96)].
Ma, venendo comunque alla descrizione dell'assetto della tutela, si deve ricordare innanzi tutto
come non vi sia un corpus normativo autonomo in campo telematico, ma che per lo più le
fattispecie criminose siano già ricavabili dalla disciplina apprestata più in generale per tutte le
attività informatiche (97). Così l'art. 392 c.p. configura come esercizio arbitrario delle proprie
ragioni con violenza sulle cose anche l'impedimento o il turbamento del funzionamento di un
sistema telematico; l'art. 420 dello stesso codice si riferisce all'attentato ad impianti telematici di
pubblica utilità; gli artt. 615 bis, 615 quater, 615 quinquies puniscono, rispettivamente, l'accesso
abusivo ad un sistema telematico, la detenzione e la diffusione di codici di accesso, la diffusione di
programmi diretti a danneggiare o interrompere un sistema informatico; mentre l'art. 635 c.p. vieta
ancora la distruzione, il deterioramento o la messa fuori uso totale o parziale di un sistema
telematico (98).
Ancora sul fronte della tutela delle comunicazioni, ricevono poi sanzione la violazione, la
sottrazione e la soppressione della corrispondenza telematica (artt. 616 e 619 c.p.), la sua
rivelazione (artt. 618 e 620), l'intercettazione, l'impedimento o l'interruzione, anche mediante
l'installazione di apparecchiature apposite (rispettivamente, artt. 617 quater e 617 quinquies c.p.),
nonché la falsificazione, alterazione o soppressione dei suoi contenuti (art. 617 sexies) (99).
In riferimento alla commissione di questi tipi di reato (ma non solo), un particolare interesse hanno
suscitato i cosiddetti hackers, sorta di «pirati informatici» dotati di notevoli conoscenze tecniche e
in grado assai spesso di penetrare in un sistema informatico o telematico, aggirandone le protezioni.
Secondo un certo modo di vedere, gli hackers costituirebbero un vero e proprio movimento, basato
su una propria filosofia e dotato di un proprio codice di condotta (100): in questo senso, essi
agirebbero senza fini di lucro e solo per il gusto della sfida, nella convinzione fondamentale che
l'informazione, ovunque essa si allochi, sia un bene di tutti (101).
15. (Segue). I limiti alla circolazione delle informazioni.
La tutela in parola deriva peraltro anche da altre tipologie di limiti attinenti, questa volta, alla
circolazione dei contenuti in Internet e che fanno da contraltare alle situazioni soggettive finora
esaminate, nelle quali l'accesso e la «navigazione» sulla Rete venivano configurati come veri e
propri diritti, talora addirittura strumentali a libertà costituzionalmente garantite.
Poiché, sotto il profilo pubblicistico, tali limiti rilevano soprattutto come fondamento di un
intervento del legislatore in sede penale, è agevole rendersi conto di come, in linea di principio, la
relativa problematica non presenti per Internet particolari differenze rispetto al regime generale
delle varie figure criminose, laddove previsioni particolarmente mirate sulla Rete o rafforzamenti
della tutela con riferimento ad essa dovrebbero, se mai, suggerire atteggiamenti di cautela. Infatti,
soluzioni «su misura» sarebbero razionali e pertanto legittime solo in relazione a fondate e motivate
ragioni di maggior pericolosità del mezzo rispetto ad altri tipi di situazione (102).
In questo quadro e del tutto esemplificativamente, è possibile notare come tra i beni più esposti a
rischio dalle condotte tenute in Internet vi siano in primo luogo l'onore e la reputazione delle
persone (fisiche e giuridiche), per cui troveranno applicazione i reati previsti per questo genere di
beni (artt. 594 ss. c.p.), restando, se mai, da vedere se, nei confronti della diffamazione per mezzo
di Internet, trovino applicazione, da un lato, la particolare aggravante prevista dall'art. 596 bis per la
diffamazione a mezzo stampa, e, dall'altro, le speciali regole d'individuazione del foro competente
recate dall'art. 30, 5° co., della legge n. 223 del 1990 (103).
Una particolare offensività presenta poi la Rete in ordine al diritto di autore, per cui varranno le
sanzioni penali indicate nella sezione II del capo III della legge n. 633 del 1941specialmente come
modificato dal d.lg. 29-12-1992, n. 518, che vi ha inserito l'art. 171 bis con riferimento alla tutela
dei programmi per elaboratore (104).
Ma le manifestazioni in Rete possono appalesarsi nocive anche per altri valori costituzionalmente
rilevanti come la sicurezza e l'ordine pubblico. Si tratta, ad esempio, sotto il primo aspetto, della
possibilità, agevolata dal flusso transfrontaliero dei dati, della commissione dei reati legati alla
comunicazione di notizie coperte da un regime di segretezza o riservatezza indicati nel capo I del
titolo I del libro I del codice penale, e sotto il secondo aspetto, dei reati di cui agli artt. 414 e 415
c.p. (105) o ancora quelli indicati nell'art. 1 della legge n. 122 del 1993 in materia di discriminazione
razziale, etnica e religiosa (106), mentre la particolare attitudine della Rete a favorire operazioni
finanziarie su vasta scala richiama poi l'opportunità di una vigilanza nei confronti delle azioni di
riciclaggio penalmente perseguibili ai sensi dell’art. 648 bis c.p. (107).
Anche se sul tema della cosiddetta privacy ci si soffermerà più avanti (108), può qui già osservarsi
come tocchi senz'altro anche le condotte in Internet la tutela penale apprestata dallalegge n. 675 del
1996 per l'omessa o infedele notificazione (art. 34), per il trattamento illecito dei dati personali (art.
35), per la mancata adozione di misure necessarie per la sicurezza dei dati accessibili via Rete (art.
36), nonché per l'inosservanza dei provvedimenti eventualmente adottati dal Garante (art. 37) (109).
16. (Segue). Pornografia e pedofilia in Internet.
Qualche maggior cenno va riservato tuttavia al problema della pornografia in Internet, se non altro
perché, su questo aspetto della Rete, piuttosto che sui suoi benefici informativi ed educativi, si è
focalizzata l'attenzione dei massmedia anche con forme di qualche accanimento (110).
Ora, si è già avuto occasione di sottolineare come anche nel cyberspazio la libertà di
manifestazione del pensiero incontri certamente il limite generale del buon costume (111). Tale
limite, inteso sostanzialmente come complesso di valori attinenti alla morale sessuale media di una
certa comunità in un determinato periodo storico (112), è in definitiva suscettibile di essere in
concreto apprezzato solo in sede di tutela penale, dato che esso appare comunque direttamente
ricollegabile alla nozione di oscenità e di indecenza letteralmente presenti in determinate fattispecie
criminose. Riportata sul piano delle manifestazioni comunicative (quindi non su quello dei meri
comportamenti), questa problematica coincide essenzialmente con quella della pornografia, rispetto
alla quale valgono differenti ipotesi di reato, particolarmente l'art. 528 c.p. per le pubblicazioni e
gli spettacoli osceni, e 725 c.p. per il commercio di scritti, disegni e altri oggetti contrari alla
pubblica decenza, rispetto a cui, d'altro canto, può dirsi operato sia in sede legislativa sia nella
stessa giurisprudenza costituzionale e ordinaria un assestamento in senso liberalizzatore, fatto salvo
il limite della circolazione indiscriminata delle informazioni e delle immagini in vista della tutela
dei terzi non consenzienti e dei minori (113).
In questo quadro, le ridette particolari caratteristiche tecniche dell'accesso e della navigazione
internettiane porterebbero ad escludere l'illiceità della circolazione di materiale pornografico sulla
Rete (114), così che il problema, certamente non trascurabile, del possibile accesso dei minori (115) e
dei terzi non consenzienti si rivela una mera questione di fatto affrontabile dal punto di vista
tecnico (116) ed educativo, anche se, almeno per i minori, sarebbe sostenibile la plausibilità
costituzionale ex art. 31, 2° co., Cost. di azioni legislative intese a promuovere l'obbligo
dell'adozione di particolari cautele da parte di soggetti tecnicamente attrezzati in ordine a tali
cautele (117).
Tutt'altra prospettiva è quella riguardata dalla normativa recata dalla legge 31-8-1998, n. 269, il cui
intendimento, anche sulla scia di precisi impegni internazionali assunti dal nostro ordinamento, è
quello di salvaguardare i minori stessi da ogni forma di sfruttamento e violenza sessuale a
salvaguardia del loro armonico integrale sviluppo. In questo quadro, dunque, si collocano, tra
l'altro, le nuove fattispecie criminali individuate dagli artt. 2, 5 e 9 della legge per la persecuzione
della prostituzione minorile (118), dagli artt. 3 e 4 nei confronti della pornografia minorile (119).
Tuttavia, con riferimento alla distribuzione, divulgazione e pubblicizzazione di materiale
pornografico involgente minori o alla distribuzione e divulgazione di materiale informativo
finalizzato all'adescamento o allo sfruttamento sessuale dei medesimi soggetti (art. 3), ha destato
notevoli perplessità l'esigenza avvertita dal legislatore di richiamare l'attenzione sulla commissione
dei corrispondenti reati «anche per via telematica» (inciso, per vero, quanto meno superfluo, atteso
il riferimento di poco precedente a «qualsiasi mezzo»), vuoi per l'asserito tentativo di
«criminalizzare» la Rete, vuoi per l'allarme destato presso la categoria dei providers quali potenziali
inconsapevoli distributori del materiale incriminato (120).
Su questo secondo punto, pare comunque di dover osservare come la responsabilità penale non
possa essere in qualche modo precostituita da formule legislative, ma, se del caso, sempre accertata
secondo i normali principi della disciplina. Quanto al primo punto, a parte la scadente tecnica
redazionale, non può negarsi che la formulazione normativa sia anche nel merito particolarmente
infelice e al limite sintomatica di un atteggiamento rischiosamente angusto del legislatore di fronte
ai fenomeni nuovi dotati di grandi potenzialità di sviluppo e di portata planetaria.
17. (Segue). La tutela della privacy in Internet.
Un altro importante piano su cui occorre portare l'attenzione è quello della sicurezza della Rete
sotto il profilo della tutela dei dati dei soggetti che a vario titolo la frequentano.
È questo un aspetto assai importante della più generale problematica attinente alla riservatezza dei
dati personali o cosiddetta privacy. Tuttavia pur essendo ormai diritto vigente la disciplina generale
della materia recata dalla legge n. 675 del 1996, per quanto riguarda il fenomeno Internet, si è
ancora in attesa dell'attuazione della Direttiva 95/46/CE (121): compito, questo, trasfuso nella delega
legislativa recata dall'art. 1, 1° co., lett. n), della legge n. 676 del 1996 e in attesa di esercizio da
parte del Governo (122). Ciò, almeno per quanto della ridetta disciplina generale non sia applicabile
anche alla Rete, costituisce senz'altro una grave anomalia, se sol si considera che è proprio il
cyberspazio il luogo dove la sicurezza dei dati personali è maggiormente messa a rischio (123).
Peraltro, vi è sufficiente consenso sul fatto che, proprio in materia di protezione dei dati personali,
trovi applicazione anche per Internet la disciplina recata dalla Direttiva 97/66/CE del 15-121997 (124), questa sì, rapidamente attuata dall'Italia con il già menzionato d.lg. n. 171 del 1998, e che
ha offerto rilevanti garanzie all'anonimato degli utilizzatori delle reti telecomunicative (125).
In ogni caso, mentre risulta ormai un fatto acquisito che la navigazione in Rete implichi spesso che
il navigatore lasci variamente traccia di sé, dei suoi percorsi, delle sue propensioni e gusti, così che
non ne riesca impossibile ricostruirne identità e profilo della personalità (non importa in quale
campo: politico, economico, stile di vita e abitudini sessuali, ecc,), più forti preoccupazioni
sembrano ancora derivare dallo sviluppo del cosiddetto commercio elettronico che s'ipotizza
dominerà Internet in un futuro ormai prossimo.
Infatti, con l'aumentare delle presenze in Rete, occasionate dalle transazioni rese soprattutto
possibili dallo sviluppo delle tecnologie di sicurezza dei pagamenti, sono destinati ad aumentare
proporzionalmente il numero e la qualità dei dati di carattere personale che verranno più o meno
volontariamente rilasciati dagli utilizzatori. È stato tuttavia avvertito come paradossalmente questa
stessa circostanza potrebbe ostacolare lo sviluppo dello stesso commercio elettronico, dato che esso
esige che siano offerte garanzie per gli utenti e per tutti i partecipanti circa l'uso che potrebbe essere
fatto dei dati personali (126), laddove, in realtà, sembra possibile ipotizzare soprattutto l'esistenza di
due categorie d'interessi contrapposti, quelli delle imprese on-line, desiderose di acquisire il
maggior numero di informazioni, sia pure a fini esclusivi di marketing, e quelli dei navigatoriclienti, perlopiù preoccupati di neutralizzare le conseguenze delle loro transazioni nel
cyberspazio (127).
In attesa, dunque, dell'emanazione dell'apposito decreto legislativo in materia, risulta peraltro già
possibile ritenere operativa almeno nei confronti dei providers la disciplina di tutela offerta
dalla legge n. 675 del 1996 nei confronti del trattamento dei dati degli utenti (ad es. informazione
agli interessati e notificazione del trattamento al Garante) quale certamente si configura
l'archiviazione delle tracce di navigazione nei cosiddetti log (128).
18. La responsabilità degli attori d'Internet.
L’ultima osservazione porta direttamente a confrontarsi con un tema divenuto ormai immancabile
nelle trattazioni concernenti Internet e che per vero si è già avuto occasione talvolta di toccare in
precedenza, vale a dire il tipo e il grado di responsabilità che deve ritenersi incombere ai diversi
soggetti che abbiamo visto finora essere protagonisti nel cosiddetto cyberspazio.
In estrema sintesi, tali soggetti possono identificarsi principalmente nel gestore dell'infrastruttura
telecomunicativa, nel fornitore di accesso alla Rete (connection provider) (129), nel fornitore di
spazio di memoria su un server connesso alla rete (hosting provider), nel fornitore dei contenuti
circolanti in Rete (content provider), in ordine a cui può riscontrarsi talvolta un responsabile o
moderatore (sysop) (130), e nei comuni utenti della Rete (client), con l'avvertenza tuttavia che non
sempre nella pratica questi ruoli appaiono ben delimitati, potendo darsi che uno stesso soggetto
interpreti contemporaneamente più di un ruolo.
In relazione a tali soggetti, possono dunque darsi forme e regimi diversi di responsabilità per le
condotte attinenti alla Rete, che possono infatti, di volta in volta, rilevare sia sul piano della
responsabilità civile contrattuale ed extracontrattuale, sia sul piano penale. L’impostazione della
voce suggerisce di accennare appena al primo di questi due piani, in ordine al quale mette conto di
rilevare semplicemente come le caratteristiche di Internet sollecitino una considerazione molto
attenta degli aspetti internazionalprivatistici (131). Risulta poi piuttosto evidente il ruolo che in
ordine a siffatte problematiche appare connesso alla responsabilità degli Internet service
providers (132), rispetto ai quali appaiono esigibili sotto l'aspetto contrattuale anche tutte quelle
misure di « buona condotta tecnica» che qualificano come professionalmente diligente il
comportamento del soggetto che le applica (133), mentre, sotto quello extracontrattuale, occorre aver
riguardo alla molteplicità di ipotesi che possono scaturire dalle diverse condotte attuabili in
Internet (134).
Qualche maggior dettaglio occorre invece fornire per quanto riguarda la responsabilità penale di
questa figura, anche perché è in proposito che si sono sviluppate [non solo nel nostro
ordinamento (135)] le discussioni più accese (136). Pare comunque, di poter osservare come in materia
non vi sia spesso sufficiente chiarezza circa la delimitazione di due diverse prospettive: la prima
attiene alla responsabilità penale vera e propria, in ordine alla quale non pare possibile decampare
dal rigoroso principio costituzionale della responsabilità personale, per cui, solo in conseguenza di
un'ascrivibilità diretta, sia pure anche a titolo di omesso controllo, dell'illecito, potrebbe affermarsi
la responsabilità penale del provider. Ciò che, a parte i casi in cui il comportamento censurato sia
effettivamente commesso o favorito dal provider, evidentemente rinvia non tanto, come potrebbe
sembrare, alla possibilità che il provider possa effettivamente controllare i contenuti del flusso
d'informazioni da lui consentito attraverso la fornitura della connessione [problema che peraltro
evidentemente non si pone nel caso di illeciti dipendenti da contratti di hosting, rispetto a cui il
provider è messo sicuramente nella condizione di controllare (137)], ma all'eventuale dovere di
controllare legislativamente prescritto. Infatti, in questo caso, si verserebbe in una situazione non
dissimile da quello del direttore responsabile di pubblicazioni periodiche, al quale la responsabilità
penale potrebbe essere ascritta per culpa in vigilando.
Ma qui sta il punto. Non risulta infatti che una tale prescrizione ci sia, né risulterebbe possibile
l'estensione in via di analogia di quella indicata nell'art. 51 c.p. per i direttori responsabili, laddove,
sul piano della politica criminale, appare anche del tutto sconsigliabile che si addivenga ad una tale
soluzione: vi militano contro diversi fattori, tra cui principalmente, sul piano tecnico, la plausibilità
del fatto che non sia comunque possibile un adeguato controllo dei flussi informatici, e, ciò che
maggiormente rileva, su quello giuridico, il ruolo sostanziale di censore che sarebbe connesso al
provider, tra l'altro, difficile da portare a coerenza con i ridetti divieti, penalmente guarentigiati, di
prendere conoscenza delle comunicazioni di tipo interpersonale(138).
Il secondo dei piani prima accennati riguarda invece la possibilità, nel quadro della politica
perseguita già a livello comunitario di neutralizzazione dei contenuti illegali in Rete, di onerare il
provider di adempimenti giuridici o tecnici coerenti con tale indirizzo; in questo senso, si potrebbe
ad esempio, prevedere, per quanto riguarda la tutela dei minori, l'obbligo, peraltro già statuito in
altri ordinamenti (139), di fornire agli utenti adeguate informazioni sui programmi idonei a
selezionare i contenuti circolanti in Rete, specie a tutela dei minori; o, per quanto concerne la tutela
dei consumatori on-line, l'obbligo di valutare previamente l'affidabilità degli inserzionisti (140);
ancora, sotto il profilo della repressione penale, l'obbligo di conservare traccia (appunto i già citati
log) delle condotte tenute in Rete (141) e di fornire all'autorità inquirente ogni altra utile
informazione. In questi e in analoghi casi, come, del resto, quelli già previsti a tutela della
privacy (142), non sarebbe conclusivamente irrazionale anche la scelta legislativamente operata di
sanzioni penali per providers renitenti (143).
Per quanto riguarda gli altri soggetti, non sembrano per vero porsi particolari profili problematici in
ordine al riconoscimento di responsabilità penalmente valutabili, fermo restando quanto già
osservato in ordine sia all'efficacia delle indagini, sia all'effettività della tutela, potendosi accennare
ancora alla posizione dei cosiddetti moderatori, la cui penale responsabilità può risultare più
agevole in dipendenza del loro potere di selezionare i contenuti da pubblicare in Rete (144), mentre,
rispondendo qui agli interrogativi posti in precedenza circa l'applicabilità dei trattamenti speciali di
ordine sostanziale e processuale già legislativamente previsti per i reati commessi col mezzo della
stampa o della radiotelevisione (145), si esprimono forti perplessità, stante il divieto assoluto in
questo settore (non presente, a tutto concedere, in quello della configurazione editoriale di una
fonte notiziale) di procedere per analogia.
19. Ancora sulle fonti nel cosiddetto cyberspazio (la prospettiva nazionale).
Riprendendo il motivo accennato all'inizio della voce, dovrebbe a questo punto risultare ancora più
inconcepibile qualsiasi descrizione del cosiddetto cyberspazio come un «luogo» refrattario alle
regole di diritto, talché non pare inopportuno, pur con tutte le cautele che impone un fenomeno così
dinamico e in perenne evoluzione, tentare finalmente anche una sorta di catalogo delle possibili
fonti rilevanti in tale ambito dal punto di vista del nostro ordinamento nazionale (ciò che, d'altro
canto, consentirà di tirare le fila di quanto già in precedenza diffusamente osservato al medesimo
proposito) (146), non dimenticando tuttavia come le prime regole applicate in Internet continuino ad
essere di origine autogena e basate sull'insieme dei comportamenti degli utenti improntati a buon
senso e esperienza (c.d. netiquette) (147).
Possono pertanto in primo luogo richiamarsi le normative di origine internazionale e più in
particolare, per quanto riguarda le infrastrutture, gli standard e i protocolli telecomunicativi, quelle
prodotte in sede UIT alla quale l'Italia partecipa, mentre, per quanto concerne l'attività
telecomunicativa in senso sostanziale, vanno tenute in considerazione le varie dichiarazioni
internazionali sulla libertà di informazione e di comunicazione sottoscritte dal nostro Paese. Inoltre,
nel campo telecomunicativo, un ruolo normativo di decisivo rilievo è svolto dall'Unione Europea
che ha anzi funzionato da traino per le legislazioni dei diversi Paesi membri.
Dal punto di vista del diritto strettamente interno, valgono senz'altro le disposizioni costituzionali
concernenti non solo le libertà comunicative ma anche le libertà economiche e in generale tutti i
principi che un'attività pervasiva come quella in parola si rivela capace di mettere in tensione.
A livello legislativo ordinario, vanno innanzi tutto citate le disposizioni di natura penale dettate a
tutela dell'integrità dei sistemi telematici e delle telecomunicazioni, mentre un notevole contributo è
certamente costituito dalla disciplina recata dal d.lg. n. 171 del 1998, sulla tutela della vita privata
nel settore delle telecomunicazioni (148).
Il legislatore sembra invece essersi mosso con qualche difficoltà nell'individuazione di regole
specifiche, laddove l'unico intervento di una certa importanza risulta infatti quello di carattere
repressivo portato dalla legge n. 218 del 1998. Analogamente, anche una delle strade indicate anche
in sede europea, cioè quella della promozione di codici di autoregolamentazione, non sembra fino
ad oggi aver dato frutti cospicui (149), non sembrando, del resto, sensato che, sempre nella
prospettiva interna, possa rinunciarsi per Internet anche a quella che molto significativamente è
stata definita come una «strategia integrata» tra fonti e tecniche diverse di regolazione (150).
20.Le risorse giuridiche in Rete.
Riteniamo utile offrire conclusivamente, se pur con tratti necessariamente sintetici, il quadro
relativo ad un particolare tipo di informazione diffuso grazie alle varie tecnologie informatiche, in
particolare attraverso le reti telematiche e la stessa Internet, vale a dire l'informazione giuridica nei
suoi molteplici e variegati aspetti (151).
La diffusione della tecnologia informatica e telematica per il trattamento delle informazioni,
agevolata dalla «delocalizzazione» delle conoscenze, da un lato, e dalla «ipermedialità» dei
contenuti informativi, dall'altro lato, ha infatti finito per attrarre anche l'informazione a carattere
giuridico, persuadendo anche soggetti istituzionali ad avvalersi di siffatta tecnologia e interessando
un sempre maggior numero di operatori anche al di fuori dei tradizionali addetti ai lavori (152). Può
anzi affermarsi che già attualmente la circolazione delle informazioni giuridiche informatizzate
costituisca un complesso fenomeno di cui si stenta a cogliere con immediatezza le esatte
dimensioni, ponendo svariati problemi giuridici sia dal punto di vista pubblicistico (153), sia da
quello privatistico (154).
Circa le modalità di acquisizione dell'informazione, si devono tenere separati i casi in cui la
circolazione è indiscriminata, nel senso che l'accesso ai dati è aperto a chiunque, dai casi in cui tale
accesso sia riservato a determinate categorie di utenti (ad esempio, appartenenti a certe categorie,
associati, ecc.), mentre occorre ancora considerare se l'accesso sia gratuito od oneroso poiché
condizionato al pagamento di una somma (in abbonamento o di volta in volta) o ad altri preliminari
adempimenti (ad esempio, iscrizione a qualche organismo o associazione). Riveste inoltre interesse
la distinzione tra accesso unilaterale, cioè su mera richiesta dell'utente che preleva informazioni
tematicamente orientate ma ancora indistinte, magari con l'ausilio di sistemi di information retrieval
od anche avvalendosi di più recenti sistemi di indicizzazione quali i cosiddetti motori di ricerca, ed
ottenimento interattivo di informazioni a seguito di specifici quesiti o richieste di vera e propria
consulenza legale.
Si noti in ogni caso come nell'ordinamento italiano non vi sia alcuna particolare previsione che
consenta al momento attuale di disegnare uno statuto particolare dell'informazione giuridica
informatizzata. Qualche apertura, anche se purtroppo assai generica, in tale direzione potrebbe però
cogliersi nella legge n. 676 del 1996, che, nel suo art. 1, lett. l), ha delegato il Governo a prevedere
norme che favoriscano lo sviluppo dell'informatica giuridica e le modalità di collegamento, per
l'autorità giudiziaria e per l'autorità di pubblica sicurezza, con le banche dati della pubblica
amministrazione (155).
----------------------(1)
Si ritiene di esimersi, a questo punto dello sviluppo e della diffusione d'Internet, dal dar conto ex
professo della genesi e dell'evoluzione di Internet, nonché delle sue peculiari caratteristiche
tecniche e del tipo di applicazioni comunicative che ne hanno in varia misura determinato il
successo. Su questi temi, cfr. comunque, per una prima efficace panoramica, M.Calvo, F. Ciotti,
G. Roncaglia e M. Zela, Internet2000 Manuale per l'uso della rete, Bari, 1998, consultabile altresì
all'indirizzohttp://www.laterza.it/internet/internet2000/online/libro/index.htm
(2)
Cfr. P. Costanzo, Le nuove forme di comunicazione in rete: Internet, in Informatica e Diritto,
1997, 25.
(3)
Cfr. anche G. Buttarelli, Intervento, in Garante per la protezione dei dati, «Internet e Privacy:
quali regole?» , supplemento n. 1 al Bollettino n. 5, 1998, 114. Ciò non significa tuttavia che vi sia
consenso sulla metodologia dell'approccio, che infatti può grosso modo dividersi tra quanti
ritengono opportuno che la regolamentazione segua l'assestamento delle varie fenomenologie della
Rete (è segnatamente l'atteggiamento americano) e quanti giudicano necessario che l'ordinamento
«sovranamente» inquadri con apposite norme il comportamento degli attori d'Internet (è la
propensione degli Stati continentali).
(4)
Con questo termine, s'intende la codificazione dell'informazione (testi scritti, suoni e immagini
statiche o in movimento) nei termini della numerazione binaria (notazione in base 2) che è poi al
fondo dello sviluppo della tecnologia informatica i cui stati rilevanti sono appunto notoriamente
due: spento/0, acceso/1: cfr. M. G. Losano, Corso di informatica giuridica, I,L’elaborazione dei
dati non numerici2, ampl., Milano, 1981, 108 e ss.
(5)
Ma non vi resta nemmeno estraneo il mondo della carta stampata e della comunicazione postale
(si pensi, in questo secondo caso, molto banalmente alla possibilità di controllo telematico degli
esiti degli invii postali).
(6)
Questo termine designa la situazione nella quale un documento contiene almeno un riferimento
visibile ad un altro dell'insieme dei documenti al quale il primo appartiene o a qualsiasi altro
documento tra quelli pubblicati in Internet. Questo riferimento o rinvio si chiama hyperlink
(collegamento ipertestuale) e di solito viene rappresentato sotto forma di un brano di testo
evidenziato con colore diverso, con sottolineatura, con grassetto oppure in altri modi. “Cliccando”
su questo hyperlink, il programma di navigazione «salta» direttamente sul documento rinviato.
L’ipertesto costituisce la tecnica su cui si basa il World Wide Web, uno degli «spazi» in cui è
suddivisa Internet.
(7)
Questo termine vale a designare la situazione in cui, attraverso gli hyperlinks, si realizzi non solo
un collegamento diretto tra testi scritti, ma anche con qualsiasi altro genere di forma comunicativa
o «mediale», come suoni, immagini statiche o in movimento, riprese in tempo reale, ecc.
(8)
Si tratta della capacità del medium considerato di consentire un dialogo bidirezionale tra fonte
dell'informazione ed utente oppure tra utenti, com'è, del resto, il caso più noto del telefono.
(9)
Nonostante il contrasto di base fra i principi ispiratori del tradizionale sistema di governo delle
telecomunicazioni facente perno sull'Unione Internazionale delle Telecomunicazioni (UIT) (sulle
cui origini e competenze, cfr. G. Venturini, Servizi di telecomunicazione e concorrenza nel diritto
internazionale2, Torino, 1999, 15) e quelli dell'Organizzazione Mondiale del Commercio (OMC)
(cfr. al proposito G. Venturini, Liberalizzazione delle telecomunicazioni tra Comunità europea e
Omc, in G. Sacerdoti e G. Venturini (curr.), La liberalizzazione multilaterale dei servizi e i suoi
riflessi per l'Italia, Milano, 1997, 31 ss.): mentre l'UIT si presenta, infatti, come sostenitore di
moduli cooperativi poggianti sul paradigma della sovranità degli Stati, l'OMC tende al contrario ad
assoggettare anche le politiche statali alle logiche liberistiche del mercato e delle imprese: cfr.
P. Costanzo, Le nuove forme di comunicazione in rete: Internet, in Informatica e Diritto, 1997, 25
ss.
(10)
Si noti, oltre tutto, che l'azione comunitaria nel settore è divenuta addirittura oggetto di due
specifiche previsioni del Trattato (artt. 129B e 129C): cfr. F. Cardarelli. e V.Zeno-Zencovich, Il
diritto delle telecomunicazioni, Bari, 1997, 29 e L. G. Radicati Di Brozolo, Il diritto comunitario
delle telecomunicazioni, Torino, 1999, 6 s.
(11)
Monopolio per solito giustificato da fattori di ordine diverso: economico, come gli alti costi
delle infrastrutture e l'esigenza di economie di scala; politico, quali il fatto che lo Stato sia stato il
primo e più importante utilizzatore del sistema delle telecomunicazioni, specie per fini di politica
estera, militari e di polizia, nonché per evitarne l'utilizzo a scopi illegali e contrastanti con l'ordine
pubblico; sociale, nel senso che lo Stato si è fatto carico di garantire il funzionamento degli
impianti anche in zone dove sarebbe stato economicamente sconveniente da parte di aziende private
fornire il servizio; e, finalmente, di politica costituzionale, militando a favore della soluzione
monopolistica la previsione dell'art. 43 della Costituzione e la configurazione delle
telecomunicazioni come servizio pubblico essenziale istituzionale: su quest'ultima vicenda, cfr.
P. Costanzo, Profili costituzionali delle telecomunicazioni, in F.Bonelli e S. Cassese, La disciplina
giuridica delle telecomunicazioni, Milano, 1999.
(12)
Considerato il servizio più ambito sul piano economico da parte degli operatori
telecomunicativi: cfr. G. Venturini, Servizi di telecomunicazione, cit., 131.
(13)
Cfr. particolarmente la Risoluzione del Parlamento europeo sulle telecomunicazioni nella
Comunità del 3-3-1984 (Doc. 1-477/3), in V. Di Stefano, La liberalizzazione delle
Telecomunicazioni, Milano, 1997, 195.
(14)
Sentenza 20-3-1985 in causa 41/83, Italia c. Commissione, in Raccolta, 873, dove si dichiarava
l'applicabilità delle regole comunitarie della concorrenza anche al mercato delle telecomunicazioni.
(15)
Comunicazione della Commissione del 28-11-1987 (Com (87)290 def) (cfr. V. Di Stefano, La
liberalizzazione, cit., 202). In esso, si sosteneva, tra l'altro, che vantaggi economici della Comunità
sarebbero dipesi in buona parte dall'uniformazione del mercato delle telecomunicazioni e che la
spinta allo sviluppo sarebbe dipesa dall'apertura alla concorrenza tra gestori pubblici ed imprese
private. Il documento si proponeva tra i suoi obiettivi l'apertura totale alla concorrenza del mercato
dei terminali di telecomunicazione dei servizi di telecomunicazione, pur se con l'esclusione di
alcune tipologie considerate fondamentali per l'utenza e la separazione tra le funzioni di
regolamentazione e di gestione, nonostante il perdurante mantenimento del monopolio per le
strutture di rete.
(16)
Modificata successivamente dalla direttiva 94/46/CE del 13-10-1994 per quanto riguarda i
terminali satellitari. Il recepimento della direttiva nella normativa italiana è avvenuta con lal. n.
109 del 28-3-1991. La direttiva della Commissione era stata preceduta dalla direttiva del Consiglio
86/361/Cee del 24-7-1986 sul reciproco riconoscimento dell'omologazione delle apparecchiature di
telecomunicazioni, di poi sostituita dalla direttiva del Consiglio 91/263/Cee sul ravvicinamento
delle legislazioni in materia di terminali telecomunicativi.
(17)
A questa direttiva deve ricollegarsi direttamente la direttiva del Consiglio 92/44/Cee del 5-61992 sull'applicazione della fornitura di una rete aperta alle linee affittate.
(18)
Questa fondamentale direttiva è stata successivamente modificata dalle direttive 94/46/CE del
13-10-1994, 95/51/CE del 18-10-1995, 96/2/CE del 16-1-1996 e 96/19/CE del 13-3-1996 di cui si
parla appresso nel testo.
(19)
Fatta poi oggetto della successiva direttiva 97/33/CE del 30-6-1997.
(20)
Poi meglio precisato nella direttiva 97/13/CE del 10-4-1997.
(21)
Su cui è ancora intervenuta la citata direttiva 97/33/CE. Oltre alle direttive citate, un cenno
almeno merita anche la direttiva del Parlamento Europeo e del Consiglio del 13-12-1995,
95/62/CE, con cui si sono armonizzate le condizioni per l'accesso e l'uso libero ed efficace delle reti
telefoniche pubbliche fisse, dei servizi telefonici pubblici, e del servizio di telefonia vocale.
(22)
Emanato sulla base della l. comunitaria 22-2-1994 n. 146, il cui art. 54 recava delega al Governo
per l'attuazione della direttiva 90/388/CEE.
(23)
Si noti che nel capo III di questo decreto, ha trovato sede la disciplina dell'accesso ai servizi di
videotex ed audiotex. Vi si prevedono due differenti modalità attraverso le quali gli utenti possono
accedere ai detti servizi: la prima consente l'accesso ai soli utenti abbonati a ciascun servizio
videotex e audiotex, utilizzando la «parola chiave» assegnata dai fornitori del servizio stesso:
questo è il cosiddetto accesso riservato. In quest'ipotesi, vengono applicati, da parte del gestore
della rete pubblica di telecomunicazioni, la tariffa per il trasporto sulla rete telefonica pubblica delle
informazioni e prestazioni e, da parte del fornitore del servizio videotex o audiotex, un prezzo
relativo all'erogazione delle stesse, mentre i gestori dei centri possono demandare al gestore della
rete pubblica di telecomunicazioni, previ accordi tecnici ed economici, il compito della fatturazione
all'utenza del prezzo per la fornitura delle informazioni o delle prestazioni. L’altra modalità
consente l'accesso «senza parola chiave» da parte di qualunque utente telefonico a quei centri
videotex o audiotex che di tale modalità, cosiddetta di accesso generalizzato, abbiano fatto richiesta
al gestore della rete pubblica di telecomunicazioni con predisposizione di apposita numerazione
telefonica. In questo caso, le operazioni di contabilizzazione e di fatturazione delle informazioni e
prestazioni fruite sono effettuate dal gestore della rete pubblica di telecomunicazioni che addebita
agli utenti telefonici un importo comprensivo della tariffa per il trasporto sulla rete pubblica, da
determinare con apposito provvedimento tariffario, e del prezzo relativo alle informazioni e
prestazioni, sulla base delle risultanze del contatore dell'abbonato. In ogni caso, responsabili del
contenuto e della esattezza delle stesse sono i fornitori di informazioni e prestazioni, mentre è
vietato fornire attraverso la rete pubblica di telecomunicazioni, informazioni e prestazioni contrarie
a norme cogenti, all'ordine pubblico ed al buon costume.
(24)
(25)
Cfr. l'art. 2, 1° co., del d.lg. n. 318 del 1997.
Tali condizioni sono elencati nell'allegato F del medesimo decreto e in generale possono
riguardare le esigenze fondamentali, la fornitura delle informazioni necessarie per verificare
l'ottemperanza alle condizioni stabilite, la prevenzione di comportamenti anticoncorrenziali, l'uso
efficace ed effettivo della capacità di numerazione, la protezione degli utenti e degli abbonati, il
contributo finanziario per la fornitura del servizio universale ove previsto, la disponibilità della
banca dati degli utenti necessaria per la redazione dell'elenco generale degli abbonati, la fornitura
dei servizi di emergenza e lo svolgimento di attività orientate allo sviluppo della ricerca scientifica
e tecnica.
(26)
Cfr. l'art. 6, 1° co., del d.lg. n. 318 del 1997. Si noti che in base al 6° co. dello stesso art. 6,
l'offerta di servizi differenti da quelli per i quali è prevista un'autorizzazione generale e di quelli che
richiedono l'uso di risorse scarse, fisiche o di altro tipo, o che siano soggetti ad obblighi particolari,
è subordinata ad una licenza individuale, laddove la licenza individuale è comunque richiesta: per
la prestazione di servizi di telefonia vocale; per l'installazione e la fornitura di reti di
telecomunicazioni pubbliche, comprese quelle che prevedono l'utilizzo delle frequenze radio; per le
prestazioni di servizi di comunicazioni mobili e personali; per l'assegnazione di frequenze radio o
di specifiche numerazioni; per l'imposizione di oneri e di condizioni inerenti alla fornitura
obbligatoria di servizi e reti di telecomunicazioni pubblici tra i quali gli obblighi previsti per il
servizio universale; per l'imposizione di obblighi specifici alle imprese che detengono una notevole
forza di mercato per quanto riguarda l'offerta, su tutto il territorio nazionale, di linee affittate o di
servizi pubblici di telecomunicazioni.
Istituita dall'art. 1, 1° co., della l. 31-7-1997, n. 249. Sull’obbligo previsto dall’art. 1, 5° co., di
questa legge circa l’iscrizione dei providers nel registro degli operatori di comunicazione tenuto
dalla medesima Autorità, cfr. infra il par. 9 e la nt. 62.
(27)
(28)
Per il rilascio dell'autorizzazione vale la procedura di silenzio-assenso, essendo previsto
(dall'art. 6, 3° co., del d.lg. n. 318 del 1997), che, se entro quattro settimane dal recepimento della
dichiarazione, l'Autorità non comunica all'interessato un provvedimento negativo, l'autorizzazione
s'intende rilasciata.
(29)
Cfr. l'art. 6, 4° co., del d.lg. n. 318 del 1997.
(30)
Cfr. l'art. 6, 5° co., del d.lg. n. 318 del 1997.
(31)
La questione nel testo faceva perno sulla distinzione, presente nell'art. 3 del d.lg. n. 103 del
1995, tra utilizzazione per la fornitura di servizi di telecomunicazioni di collegamenti commutati
della rete pubblica, per i quali era prescritta la presentazione al Ministero delle poste e delle
telecomunicazioni di una dichiarazione con la relazione descrittiva dei servizi e dei collegamenti, e
offerta di servizi mediante collegamento diretto della rete pubblica, che dovevano invece essere
previamente autorizzati dal medesimo Ministero. La differenza non era soltanto nella procedura,
ma anche nell'aspetto economico, dato che mentre la dichiarazione non era onerosa,
l'autorizzazione comportava esborsi ritenuti in qualche caso eccessivi. In ogni caso l'offerta di
servizi diversi (housing, hosting, ecc.) non rientrava in tale normativa e quindi non comportava
alcun obbligo. Sui problemi, pratici suscitati, cfr. Montano, Le funzioni di polizia postale alle prove
dell’evoluzione tecnologica, in Rivista delle radiodiffusioni e delle telecomunicazioni, 1999, n. 3.
(32)
Continuano in ogni caso ad attenere alla sfera privatistica le relazioni contrattuali tra providers e
gestori di rete, ai fini del collegamento dei primi alla rete tramite linee dedicate, e tra providers e
utenti, ai fini dell'accesso di questi ultimi ad Internet. Sulla problematica relativa sia ai contratti di
accesso, sia al profilo della tutela dei consumatori, cfr. E. Tosi, Le responsabilità civili, in
E. Tosi (cur.), Problemi giuridici di Internet, cit., 1999, 233 ss.
(33)
In quest'ottica, del resto, deve leggersi la controversia che ha opposto
numerosi providers organizzati in un'associazione professionale di categoria all'ex monopolista
pubblico davanti all'Autorità garante della concorrenza e del mercato: cfr. Agcm, Provvedimento n.
6192 (A255) Associazione Italiana Internet providers/Telecom. Tale associazione, alla quale
partecipano imprese che forniscono al pubblico servizi di accesso a Internet e altri servizi di
telecomunicazione a valore aggiunto collaterali, nella denuncia presentata ha segnalato una serie di
comportamenti tenuti dalla controparte nei mercati dei servizi di accesso alla rete Internet e reputati
contrari all'art. 3 della l. n. 287/90, particolarmente la pratica, anche attraverso una serie di offerte
promozionali per determinate categorie di utenti, di prezzi all'utenza residenziale e affari per i
servizi di accesso a Internet al di sotto dei propri costi totali medi e, in alcuni casi, al di sotto dei
propri costi variabili medi, allo scopo presunto di eliminare i propri concorrenti dai relativi mercati:
cfr. anche M. Barbuti, Intervento, in Garante per la protezione dei dati, «Internet e Privacy: quali
regole?» , cit., 130 ss. Si noti, infine, che, in base al d.m. 10-3-1998, i fornitori di accesso a Internet
non sono stati ricompresi tra i soggetti tenuti a contribuire al fondo del servizio universale,
suscitando i rilievi dell’Autorità garante della concorrenza e del mercato (parere 25-2-1999 sullo
schema nazionale di finanziamento del servizio universale): cfr. P. Costanzo, Ascesa (e declino?) di
un nuovo operatore telecomunicativo, in Rivista delle radiodiffusioni e delle telecomunicazioni,
1999/2, 17.
(34)
In una più ampia prospettiva teorica, argomenta analogamente H. Burkert, Diritti e
responsabilità, in Garante per la protezione dei dati, «Internet e Privacy: quali regole?» , cit., 124 e
ss.
(35)
Trattasi, d'altro canto, di un diritto non solo «verticale», ma anche «orizzontale», con
implicazioni essenziali anche nei confronti dei consociati, laddove per vero questa seconda
dimensione sembra aver paradossalmente preceduto la prima, come dimostra sia la previsione
dell'art. 232 del d.p.r. 29-3-1973, n. 156 in tema di limitazioni al diritto di proprietà al fine
dell'esercizio del diritto di appoggio di antenne e di passaggio di cavi telecomunicativi, sia la
giurisprudenza applicativa per cui tali diritti appaiono riconducibili al diritto primario alla libera
manifestazione del proprio pensiero riconosciuto dall'articolo 21 della Costituzione. Quanto alla
prima dimensione, essa sembra trovare ora la sua più qualificata espressione nel c.d. servizio
universale, che, nell'ambito della c.d. deregulation, viene a concepirsi come limite esterno alla
concorrenza e bilanciamento dei diritti dei cittadini a certi servizi essenziali: cfr.
E.Brogi, Liberalizzazione e servizio universale: l'esperienza statunitense, in
R. Zaccaria, Informazione e telecomunicazione, in G. Santaniello, Trattato di diritto
amministrativo,XXVIII, Padova, 1999, 463; il diritto può arrivare a ricomprendere il diritto sul
proprio numero telefonico, visto come elemento identificatore a prescindere dall'organismo che
fornisce il servizio (art. 11, 8° co., d.p.r. 19-10-1997, n. 318).
(36)
Del resto, l'obbligo di segretezza risulta nel nostro ordinamento penalmente guarentigiato: cfr.
l'art. 2 della l. 8-5-1974, n. 98 (che ha dettato il nuovo testo dell'art. 617 c.p.), nonché l'art. 6 della l.
23-12-1993, n. 547 (che ha introdotto il nuovo art. 617 quater c.p.).
(37)
Cfr. l'art. 2 del d.lg. n. 171 del 1998.
(38)
Cfr. l'art. 15, 1° co., della l. n. 675 del 1996.
(39)
Inoltre, il fornitore di un servizio di telecomunicazioni accessibile al pubblico ha l'obbligo di
informare gli abbonati quando sussiste un particolare rischio di violazione della sicurezza della rete,
indicando i possibili rimedi e i relativi costi. Analoga informativa è resa all'Autorità per le garanzie
nelle comunicazioni e al Garante. Cfr. anche l'art. 3, 4° co., d.lg. n. 171 del 1998, per cui il
trattamento dei dati relativi al traffico e alla fatturazione è consentito unicamente agli incaricati che
agiscono sotto la diretta autorità del fornitore del servizio di telecomunicazioni accessibile al
pubblico, o, a seconda dei casi, del fornitore della rete pubblica di telecomunicazioni, e che si
occupano della fatturazione o della gestione del traffico, di analisi per conto dei clienti,
dell'accertamento di frodi o della commercializzazione dei servizi di telecomunicazione del
fornitore. Il trattamento deve essere limitato a quanto è strettamente necessario per lo svolgimento
di tali attività e deve assicurare l'identificazione dell'incaricato che accede ai dati anche mediante
un'operazione di interrogazione automatizzata.
Così D. Sarti, I soggetti di Internet, in Annali italiani del diritto d’autore, della cultura e dello
spettacolo, 1996, 5 e ss.
(40)
(41)
Formatasi nel 1992 in base al Non-Profit Corporation Act del District of Columbia.
(42)
Si noti che l'IESG costituisce la struttura di direzione dello stesso IETF, essendo composta dai
responsabili delle varie sezioni di attività dell'IEFT e si occupa dell'approvazione, in una serie
articolata di passaggi, dei protocolli destinati a diventare standard di Internet, in considerazione
delle effettive applicazioni dello stesso e delle esperienze operative.
(43)
Spetta ancora all'IAB formulare proposte in campo tecnico all'IETF, mantenere i contatti per
conto della ISOC con le altre organizzazioni presenti su Internet, curare la pubblicazione della
documentazione relativa agli standard e risolvere eventuali questioni sollevate dall'applicazione
delle procedure da parte di IESG.
(44)
In altre parole, nel mondo di Internet, ciascuna macchina collegata è identificata da un numero
denominato IP di tipo binario e lungo 32 bits che, una volta convertito in un tipo decimale, si
presenta composto da quattro cifre separate da punti.
(45)
Infatti, poiché la memorizzazione e la gestione degli indirizzi numerici si presenta
particolarmente disagevole, è stato creato un sistema (DNS - Domain Name System) che associa ad
ogni indirizzo numerico un'espressione letterale in modo biunivoco. Alla rapida conversione degli
indirizzi in un senso o nell'altro, provvedono particolari programmi operanti su database contenenti
le corrispondenze tra indirizzo numerico e letterale. Al GARR (Gruppo Armonizzazione Reti della
Ricerca) spetta la gestione del DNS italiano (può qui ricordarsi che il GARR gestisce la rete
universitaria e scientifica che consente una rapida interconnessione di reti esistenti con
conservazione dei differenti protocolli utilizzati, e alla quale le Università, gli enti pubblici di
ricerca, le istituzioni di rilevanza scientifica e culturale hanno il diritto permanente di accesso).
(46)
Sul versante degli indirizzi numerici, IANA/ICANN si avvale di strutture geograficamente
ripartite: ARIN per il nord e il sud America, la zona caraibica e l’Africa subsahariana, RIPE NCC
per l’Europa, il Medio Oriente e il resto dell’Africa, e APNIC per l’Asia e l’area del Pacifico.
Queste strutture regionali (Regional Internet Registries) si avvalgono, a loro volta, di strutture
locali: per l’Italia un ruolo in tal senso con riguardo alle reti GARR è svolto appunto dal Local
Internet Registry (LIR) del GARR (Gruppo Armonizzazione Reti della Ricerca) facente capo al
Ministero della Ricerca Scientifica e Tecnologica.
(47)
Almeno fino a ottobre del 2000. Dopo tale data, infatti, cesserà il monopolio di tale organismo.
Si tratta comunque dei sei domini: com, org, net, edu, gov e mil. Rispetto al complessivo sistema
peraltro è stata sovente messa in luce non solo l'origine ma anche l'egemonia degli Stati Uniti, che
rifletterebbe la volontà di quel Paese di conservare la primazia anche sulle attività sottostanti di
Rete. In questo senso (e per vero anche a causa delle insufficienze palesate dal sistema di fronte
all'esplosione del fenomeno Internet), è stata istituito l'IAHC (International Ad Hoc Committee) col
compito di riordinare il sistema. Le proposte che ne sono scaturite sembrano andare nella direzione
della modifica dei criteri di attribuzione dei nomi (con la soppressione di alcune estensioni: edu,
gov e mil, e l'introduzione di nuove: firm, store, web, art, rec, info e nom), della riforma delle
strutture competenti all'attribuzione dei nomi e della previsione di regole tendenti a prevenire gli
eventuali conflitti.
(48)
Tali regole (reperibili all'URL: http://www.nic.it/Na/rulesnab.html) poggiano sui principi
d'identificabilità degli oggetti ai quali si riferisce il nome richiesto, della coerenza strutturale del
nome stesso, del rispetto della riserva dei nomi riservati (come i nomi di rete, i nomi degli enti
territoriali, ecc.). È interessante notare come, tra gli allegati, da inviarsi obbligatoriamente a corredo
della lettera di assunzione di responsabilità vi siano le regole di netiquette, che s'intendono in tal
modo accettate (su questo genere di regole, cfr. infra par. 19 e nt. 147).
(49)
La regola del «primo arrivato, primo servito» è tipica della registrazione di nomi di dominio
nell’area «com», così che non si richiede che il nome prescelto costituisca già un segno distintivo
del richiedente (nome, sigla o marchio), pretendendosi soltanto che il nome non sia già stato
attribuito ad altri. Questa situazione si è rivelata propizia ad attività tese a sfruttare la notorietà di
marchi commerciali (domain grabbing): in proposito, cfr. T. Tosi, La tutela della proprietà
industriale, in E. Tosi (cur.), I problemi giuridici di Internet, Milano, 1999, 175 ss.
(50)
A partire dal 1°-1-1998 la registrazione è divenuta onerosa e comporta il pagamento di una
somma a copertura dei costi di registrazione.
(51)
Si noti che la RA esclude che rientri tra i suoi compiti stabilire il diritto all'uso di un marchio.
(52)
La richiesta di registrazione deve essere accompagnata da una lettera di assunzione di
responsabilità e corredata dalla documentazione prescritta per il tipo di registrazione. Qualora tutte
le verifiche formali e tecniche eseguite dalla RA abbiano esito positivo, la RA provvede, tra l'altro,
affinché le deleghe autoritative per il nuovo nome siano correttamente inserite negli opportuni
nameservers, mentre il richiedente riceve una conferma dell'avvenuta conclusione della procedura
di registrazione e della sua possibilità di utilizzare il nuovo nome. Peraltro, tale registrazione può
essere revocata dalla RA in caso di attività illegali, richiesta da parte dell'autorità giudiziaria o di
pubblica sicurezza, perdita dei requisiti oggettivi che hanno determinato l'accoglimento della
domanda di registrazione, gestione non conforme di determinati nomi di dominio e non
utilizzazione (visibilità/raggiungibilità) degli oggetti sottostanti al nome per più di sei mesi
continuativi. In caso di contestazione da parte di terzi di un nome di dominio, è prevista l'apertura
di un'apposita procedura alla quale tuttavia non prende parte la RA se non per la messa a
disposizione di strumenti utili a chiarire e definire i termini della controversia. In caso di mancato
accordo tra i contendenti, la RA può però proporre la costituzione di un comitato di arbitrazione, la
cui accettazione non è però obbligatoria per le parti. La decisione del comitato è però vincolante per
tutte le parti implicate nella contestazione.
(53)
Cfr., DII, 1998, 64 ss. Sulla complessa vicenda, originata da un ricorso di alcune associazioni
per la difesa della libertà in Internet e già deciso nel senso dell’incostituzionalità dalla Corte
distrettuale della Pennsylvania l’11 giugno 1996, cfr. Zeno-Zencovich, Manifestazione del
pensiero, libertà di comunicazione e la sentenza sul caso «Internet» , in Diritto dell’informaz. e
dell’informatica, 1996, 604.
(54)
Analogamente, deve, del resto, osservarsi sul piano internazionale, dove non pochi atti e non dei
meno importanti hanno, per così dire, previsto e preconizzato ante litteram la libera circolazione
transfrontaliera delle informazioni: esemplarmente l'art. 19 della Dichiarazione dei diritti
dell'O.N.U. del 1948, l'art. 19 del Patto internazionale relativo ai diritti civili e politici adottato a
New York nel 1966, l'Atto finale della Conferenza di Helsinki del 1975 e l'art. 10
della Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà
fondamentali firmata a Roma nel 1950. Ciò che, tuttavia, costituisce di per sé un problema se si ha
in mente la situazione di altri ordinamenti, particolarmente quelli gravitanti nell'orbita islamica, che
configurano assai diversamente i diritti dell'uomo.
(55)
Cfr. P. Costanzo, Aspetti problematici del regime giuspubblicistico di Internet, in Problemi
inform., 1996, 183 e ss.
(56)
Del tutto coerentemente, del resto, la l. n. 547 del 1993 ha operato una completa equiparazione,
ai fini della tutela penalistica, delle comunicazioni telematiche con quelle tradizionali (art. 616 e
art. 623 c.p.). Da questo punto di vista, deve anche ritenersi sussistente il divieto assoluto di
iniziative autonome della polizia dirette all'introspezione dei messaggi di mail residenti sul server
di un provider, e analogamente di intromissioni attuate con mezzi telematici, dato che, oltre tutto, in
questo secondo caso, solo l'autorizzazione del magistrato varrebbe preliminarmente a coprire la
compressione oltreché del segreto comunicativo, anche del domicilio informatico.
(57)
Cfr. la sentenza 26-2-1993, n. 81, GiC, 1993, 1981, 731, con nota critica di Pace, che ha ancora
di recente ribadito proprio in riferimento ad Internet la sua convinzione circa l’erroneità della
garanzia della segretezza del nome del mittente quando il messaggio, per il fatto di rivolgersi a
destinatario indeterminato, non abbia alcuna delle caratteristiche strutturali della comunicazione
riservata (cfr. Media, poteri, diritti, Forum coordinato da P. Costanzo e C. Pinelli in Rivista di
Diritto costituzionale, 1998, 339).
(58)
Tra questi, trova irrefutabilmente collocazione la particolare prospettiva dell'adempimento delle
funzioni giurisdizionali, come è esemplarmente il caso delle esigenze del processo penale. Certo si
pone qui il delicato problema della prova, assai difficile da formarsi in ambiente telematico. Ciò
che rinvia, a sua volta, al non meno delicato problema dell'uso delle intercettazioni — in questo
caso telematiche — a fini d'indagine (circa il loro regime giuridico, cfr. gli artt. 266 bis, e 268 del
c.p.p., rispettivamente introdotti e modificati dagli artt. 11 e12 della l. n. 547 del 1993, il cui art.
123 ha altresì modificato l'art. 35 ter del d.l. n. 306 del 1992, conv. nella l. n. 356 del 1992). Infatti,
è soprattutto sulle metodiche d'indagine e sulle tecniche probatorie che Internet pare piuttosto aver
lanciato una grande sfida agli apparati giudiziari e di polizia di tutto il mondo. In questo senso,
ormai non si dubita che tale sfida debba essere raccolta, ed eventualmente vinta, operando a livello
internazionale, tramite accordi multilaterali o meglio ancora promossi nell'ambito delle
organizzazioni internazionali mondiali e regionali (in primis, l'Unione Europea). In questa
direzione, pertanto, il documento elaborato di recente in sede europea sui contenuti illegali o nocivi
in Internet potrebbe essere pienamente valorizzato, se utilizzato anche come base sostanziale per
accordi di cooperazione giudiziaria (cfr. il documento COM (96) 487 del 16-101996, Comunicazione della Commissione Europea al parlamento Europeo, al Consiglio, al
Comitato Economico e Sociale e al Comitato delle Regioni, cui ha fatto seguito il 17 febbraio una
corrispondente risoluzione del Consiglio dei Ministri dell'U.E.). In questo stesso ordine di idee, si
pone la problematica che qui si è costretti appena ad accennare dell'anonimato in Rete, che, se, da
un lato, certamente concorre a disegnare un regime di incondizionata libertà delle attività
svolgentesi nel c.d. cyberspazio, dall'altro lato, con pari evidenza agevola la commissione di reati (è
indubbia tuttavia la possibilità tecnica di rintracciare, a fini d'indagine, gli utenti, anche se protetti
dai c.d. anonimizzatori, ossia appositi elaboratori situati sulla Rete e in grado, per così dire, di
«disorientare» i dati in circolazione, attribuendo loro indirizzi di provenienza apocrifi).
(59)
Ciò, se sotto il primo profilo, omologa senz'altro la Rete agli altri mezzi espressivi, non
tollerando limiti contenutistici diversi da quelli costituzionalmente previsti, sotto il secondo profilo
configura la Rete come uno strumento non solo dotato in fatto di una diffusività massima, ma
refrattario in punto di diritto a qualsiasi indirizzo monopolista, oligopolista o anche soltanto
dirigista (al di fuori, ovviamente, di quel nucleo di regole tecniche sulla circolazione dei dati che
abbiamo visto necessario a far funzionare il sistema stesso).
(60)
Lo stesso impegno di adeguatezza non dovrebbe poi far trascurare la circostanza che, per quanto
riguarda l'aspetto più delicato della questione, e cioè l'accesso dei minori, è la stessa tecnologia
della Rete ad aver già fornito gli strumenti selettori idonei a far effettuare una navigazione
informata e consapevole: al proposito, non pare nemmeno trascurabile che il Consiglio
costituzionale francese abbia sostanzialmente avallato nella decisione n. 96/378 relativa alla
costituzionalità della c.d. loi Fillon in materia di telecomunicazioni una disciplina legislativa di
promozione di tali strumenti selettori.
(61)
In questo quadro, il problema dei limiti alla diffusione del pensiero in relazione alla peculiarità
del mezzo mi parrebbe, dunque, esigere una più ponderata riflessione, dovendosi ritenere che tali
limiti, così come desumibili direttamente od indirettamente dal dettato costituzionale (a tutela anche
qui di diritti e valori di pari rango a quello della libertà in questione), non possano che essere gli
stessi per un'identica libertà a prescindere dal mezzo utilizzato, e che, per converso, qualsiasi
specifica disciplina apprestata in relazione alla particolare conformazione del mezzo non possa non
tenere conto di questa stessa conformazione. E, se sul primo versante, occorre prendere posizione
anche contro quelle manifestazioni, che in Rete, come fuori dalla Rete, non possono ritenersi in
alcun modo garantite dalla tutela costituzionale, esulando dalla stessa nozione di pensiero, per
quanto ampiamente configurato, sul secondo versante, specifiche preoccupazioni sembrerebbero,
tutto sommato, più giustificate per altri aspetti, potendo rivelarsi miope concentrare eccessivamente
(ed ossessivamente) l'attenzione sui comportamenti illegali veicolati dalla Rete in un'ottica, per così
dire, tradizionale, senza effettuare piuttosto una riflessione aggiornata su quegli aspetti del mezzo
comunicativo, che, in riferimento a determinati valori ed interessi, valgono a conferire ad Internet
attitudini offensive inedite.
(62)
Si veda, del resto, la decisione del Tribunale di Napoli dell'8-8-1997 (v.la in Dir. industr., 1997,
718, e GC, 1998, I, 258, con nota di L. Albertini), che ha ammesso alla registrazione una
pubblicazione telematica in quanto ritenuta accessoria alla pubblicazione su supporto cartaceo. Sul
problema e la prassi giudiziaria, cfr. anche Giornale su Internet solo se esiste anche su carta, in La
Repubblica dell'11-4-1997. Né pare che una qualche soluzione possa essere ricavata da quanto di
recente previsto dall'art. 1 della l. n. 249 del 1997, il cui 6° co., lett. a), n. 5, affida alla già
menzionata Autorità per le garanzie nelle comunicazioni la tenuta del registro degli operatori di
comunicazione, al quale si devono, tra gli altri, iscrivere le imprese fornitrici di servizi telematici e
di telecomunicazioni ivi compresa l'editoria elettronica e digitale, stante l'evidente diverso scopo
della previsione che concerne infatti indiscriminatamente tutti gli operatori della comunicazione,
compresi i fornitori di accesso (providers), e non solo i fornitori di servizi telematici informativi.
Ciò anche a prescindere dalla più o meno chiara riconducibilità di questi fornitori all'editoria
elettronica o digitale, essendo questa stata intesa finora come qualcosa di diverso dalla telematica,
trattandosi appunto di prodotti «off line», quali ad es., opere a carattere enciclopedico, basi di dati
legislativi, giurisprudenziali o dottrinali, sostegni didattici di varia natura, ecc. contenute su
supporti digitalizzati, preferibilmente cd-rom a motivo della loro grande capacità di memoria.
(63)
In questo senso, non solo nel caso dell'informazione giornalistica, ma anche per ogni altro
genere di informazione, occorrerebbe, da un lato, sancire la doverosa neutralità dei gestori di rete
rispetto alle informazioni circolanti, e, dall'altro lato, l'irresponsabilità — non diversamente da
quanto statuito per gli edicolanti — dei providers per le informazioni la cui allocazione in rete è
consentito dai rispettivi server (ciò ovviamente ad eccezione dei casi in cui risulti in qualche modo
l'attribuibilità diretta dei servizi informativi a tali soggetti).
(64)
Inoltre, l'ascrizione formale all'attività giornalistica dell'informazione on line che presenti
determinate caratteristiche eliminerebbe ogni incertezza sull'applicabilità del regime speciale sul
trattamento dei dati previsto dalla l. n. 675 del 1996 appunto per l'attività giornalistica, laddove, per
vero, tale problematica potrebbe anche ritenersi superata a seguito dell'estensione operata dal d.lg.
n. 123 del 1996 non solo a favore di pubblicisti e praticanti, ma anche di chiunque anche
occasionalmente pubblichi o diffonda articoli, saggi e altre manifestazioni del pensiero, potendosi
in quest'ultima formula (altre manifestazioni del pensiero) bene farsi rientrare le informazioni
comunque diffuse via Internet. Si tratta peraltro di un'interpretazione non priva di rischi a causa
della sua portata praticamente indiscriminata, per cui un intervento espresso del legislatore si rivela
comunque consigliabile. Intervento, che risulta poi assolutamente necessario, se si vuol garantire
anche nel campo che ci occupa il naturale contrappeso di una ampia libertà d'informazione, vale a
dire il diritto di rettifica in Rete, ma starei per dire, di replica rispetto alle informazioni diffuse nella
Rete stessa e che, attesa la particolare natura del mezzo, potrebbe proficuamente essere riconosciuto
nei confronti di qualsiasi erogatore di notizie nel cosiddetto cyberspazio.
(65)
Parla di Internet come di un'opportunità per rafforzare la declinante partecipazione politica,
S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione dei
dati, Internet e Privacy, cit., 15.
(66)
Cfr. P. Costanzo, Il regime giuspubblicistico di Internet, cit., 188.
(67)
Come può dunque notarsi, vale anche per questi diritti e non solo per quelli di natura civile e
politica la duplicità di piani, ovvero quello delle infrastrutture e dei mezzi su cui si è prodotto
l'accennato processo di liberalizzazione, e quello dell'utilizzazione delle potenzialità comunicative e
diffusive della Rete.
(68)
Non si ritiene di dover intervenire in questa sede sulle problematiche relative alla protezione del
diritto di autore in Internet, non mancando però di avvertire come al proposito, alla tradizionale
prospettiva europea rigidamente protettiva, si contrapponga, proprio per le caratteristiche particolari
della Rete, che richiederebbe piuttosto politiche di sviluppo dell'economia dell'informazione, la
visione statunitense assai più permissiva; cfr. P. Samuelson, Adattare la normativa sul diritto
d'autore per promuovere lo sviluppo dell'economia dell'informazione, in Garante per la protezione
dei dati, Internet e Privacy, cit., 71 ss.
(69)
In questo stesso ordine di idee, si colloca la questione dell'utilizzo della Rete a fini di
propaganda e pubblicità elettorale così come regolamentate dalle l. n. 81 e n. 513 del 1993, la cui
estensione ad Internet in via di analogia è stata però esclusa dall'Autorità per le garanzie nelle
comunicazioni con parere reso il 7-5-1999 al Comitato regionale per i servizi radiotelevisivi della
Regione Emilia-Romagna (prot. n. 1677/A99), eccezion fatta per quanto concerne la disciplina dei
sondaggi demoscopici ritenuta applicabile indiscriminatamente, a prescindere cioè dal singolo
medium comunicativo.
(70)
Cfr. S. Rodotà , Se non ci sono più confini qualche limite è necessario, in Teléma, primavera
1997, 6, nonché Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, Bari,
1997, 100 ss. Sul punto, v. assai chiaramente la Risoluzione dell'Assemblea parlamentare sulla
democrazia informatica del Consiglio d'Europa del 25-9-1995, in Rivista inform., 1996, 173 ss.
Tuttavia, sono già stati chiaramente denunziati anche i rischi della c.d. «iperdemocrazia» quale
sarebbe offerta da un sistema di democrazia «interattiva» dove, più che manifestare bisogni ed
esporre interessi, resterebbe in pratica solo da dare risposte a domande formulate da chi detenga (su
qualsiasi mezzo comunicativo) il potere di formularle: sul punto, si rinvia alle indicazioni fornite in
P. Costanzo, Il regime giuspubblicistico di Internet, cit., 188.
(71)
Il numero di bits che possono essere trasmessi in un secondo attraverso un determinato canale
(doppino telefonico, cavo coassiale, onde radio, o fibra ottica) indica la bandwith, o larghezza di
banda. L’ampiezza di banda coincide sostanzialmente con la capacità trasmissiva della Rete,
influendo sull’efficienza dei collegamenti, sia sotto il profilo della loro velocità, sia sotto quello
della quantità e del tipo di dati veicolati nonché del grado d’interattività dei servizi resi in Rete. Ad
es., già 64 kb/s al secondo (la capacità delle linee telefoniche Isdn) offrono una trasmissione di
buona qualità per i dati audio e di qualità discreta per quelli video. Dalla realizzazione delle reti
numeriche a banda larga o dipende la fornitura e lo sviluppo di servizi avanzati, dalla
videoconferenza alle applicazioni di telelavoro all’ entertainment (per il full-screen/full
motion video occorre un canale di trasmissione superiore ai 10 Megabits al secondo).
(72)
Sulla necessità di politiche pubbliche intelligenti nel settore, cfr. S. Rodotà , Libertà,
opportunità, democrazia e informazione, in Garante per la protezione dei dati, Internet e Privacy,
cit., 15.
Cfr. comunque l’art. 6 della l. 27-12-1997, n. 449 che porta agevolazioni per l’acquisto di
attrezzature informatiche da parte delle università e delle istituzioni scolastiche, nel cui quadro il
Ministro delle comunicazioni, d’intesa con il Ministro dell’università e della ricerca scientifica e
tecnologica, è autorizzato ad adottare provvedimenti finalizzati a garantire la pari opportunità di
accesso alla rete Internet, anche al fine di evitare discriminazioni di tipo territoriale, nonché le
tariffe promozionali all’utenza di cui al d.m. del Ministro delle Poste e Telecomunicazioni del 28-21997 (peraltro sospese con il successivo d.m. 16-5-1997) e l’art. 45, 13° co. della l. 23-12-1998, n.
448, pur cui «ai fini dell’attuazione del 1° co. dell’art. 5 della l. 31-7-1997, n. 249, l’Autorità per le
garanzie nelle comunicazioni determina le tariffe in ambito urbano e interurbano delle
telecomunicazioni in modo da agevolare la diffusione di Internet. L’Autorità individua gli schemi
tariffari che favoriscono, per l’utenza residenziale, un uso prolungato della rete».
(73)
In Italia, già da tempo, il dibattito sulla sostituzione dei tradizionali supporti per i collegamenti
terrestri con le fibre ottiche ha riguardato particolarmente il cablaggio delle città. Peraltro,
diversamente dalla situazione di altri paesi, in Italia non esiste una politica pubblica per il cablaggio
del territorio nazionale, essendo stato il settore delle telecomunicazioni a lungo sottoposto a regime
di monopolio. Comunque sia, il problema più rilevante è rappresentato dalla disponibilità di reti di
distribuzione all'interno dei territori urbani, in grado di raggiungere le singole abitazioni (solo due
sono le infrastrutture esistenti: la rete telefonica e la rete di distribuzione dell'energia elettrica). In
questo quadro, ha avuto anche avvio un progetto sperimentale della Telecom di cablaggio delle
principali città italiane, denominato S.O.C.R.A.T.E., che ha interessato, nella fase iniziale,
diciannove città con un investimento di mille miliardi e con l'obiettivo di cablare il maggior numero
possibile di Comuni che avessero stipulato con Telecom Italia opportuni accordi. Risulta però che
successivamente la Telecom abbia deciso di ridefinire il progetto, contenendo lo sforzo finanziario
previsto e riducendo i lavori di cablaggio e ingenerando proteste da parte di molte città, che
avevano stipulato contratti con essa per la realizzazione della rete ritenuta un fattore strategico per
lo sviluppo comunale. È importante ancora precisare che il cablaggio in tali città è realizzato con
una rete di tipo misto in quanto la fibra ottica non giunge direttamente all'abitazione dell'utente
finale, ma collega le centrali Telecom con dei siti di concentrazione, i cosiddetti nodi ottici, che
possono “servire” circa 300-400 unità immobiliari e dai quali si dipartono i raccordi in cavo microcoassiale verso i singoli edifici. Per quanto riguarda la situazione normativa, è da notare che alla
luce della legislazione attuale, il rapporto che la società Telecom Italia deve intrattenere con le
amministrazioni comunali è di tipo concessorio, ma non autorizzativo, in quanto la Telecom ha la
facoltà di migliorare la propria rete, ma per posare i propri cavi ha bisogno della concessione
edilizia che deve essere rilasciata da ogni singolo Comune, con conseguenti possibili esiti sulla
determinazione delle politiche comunali di cablaggio: cfr P. Manacorda, Le reti di
telecomunicazione nelle città italiane, in Problemi dell'informazione, 1998, n. 1.
(74)
Le piazze telematiche possono essere viste come un luogo fisico ove sono allocati sistemi,
installazioni e servizi info-telematici; come un luogo pubblico, attraverso il quale è possibile
accedere ai servizi in rete ed utilizzare potenzialità multimediali per motivi di studio, lavoro, svago,
aggiornamento culturale; come luogo urbano, che polarizza i flussi di cittadini all'interno della città.
(75)
La rete civica viene definita come un ambiente telematico gratuito e facile da usare che si
propone di promuovere e favorire la comunicazione, la cooperazione, lo scambio e l'erogazione di
servizi fra i cittadini e tutti i membri della comunità locale, e contemporaneamente aprire la
comunità locale alla comunicazione via rete con il resto del mondo, così da garantire a tutti il diritto
di cittadinanza telematica. Nella pratica nordamericana, sicuramente antesignana in questo settore,
si danno tuttavia esperienze diversificate quali le free nets, dette anche community networks, o reti
dei cittadini, nate dall'esperienza iniziata a Cleveland nel 1984 da Tom Grunder, medico presso il
Dipartimento di Medicina della Case Western Reserve University, che ha attivato una Bbs, nota col
nome di «St. Silicon Hospital», con lo scopo di risolvere dubbi di carattere medico (il successo di
tale rete ha determinato l'estensione sia delle reti, sia delle tematiche trattate attraverso esse), le
civic nets, o reti civiche in senso stretto e sono promosse dalle Amministrazioni per fornire per via
telematica informazioni e servizi di pubblica utilità (il prototipo è PEN - Public Electronic
Network di Santa Monica in California che, oltre ai classici servizi di broadcast, offre ai cittadini la
possibilità di comunicare all'Amministrazione bisogni, opinioni, richieste), le city web, che offrono
informazioni di connotazione a carattere turistico, come alberghi, fiere, mostre, o a carattere
culturale come musei, congressi (queste reti si diffondono con l'affermarsi del web, e con la volontà
sempre crescente delle città di «mettersi in vetrina»): cfr. G. Casapullia, F. DeCindio, O. Gentile e
L. Sonnante, Le reti civiche: una risorsa per la comunità in Problemi dell'informazione, 1998, n. 1,
32 ss. Per una concezione delle reti civiche come uno sviluppo dei principi sottesi al servizio
universale, cfr. Valastro, Il servizio universale, fra libertà di comunicazione e diritto
all’informazione, in Il diritto delle radiodiffusioni e delle telecomunicazioni, 1999, 71.
(76)
Cfr. P. Costanzo, Aspetti e problemi dell'informatica pubblica, in Scritti in onore di Victor
Uckmar, I, Padova, 1997, 291 ss. Le problematiche toccate in questo paragrafo ed in quello
successivo sono state, tra l’altro, dibattute durante la Conferenza Nazionale su « Il Piano di Azione
per lo Sviluppo della Società dell’Informazione. Un progetto per l’Italia» tenutasi a Roma il 306/1-7-1999 e organizzata dal Forum per la società dell’informazione della Presidenza del Consiglio
dei Ministri (vedi all’indirizzohttp://www.palazzochigi.it/fsi/index.html).
(77)
Questo Piano triennale può leggersi all'URL di Internet www.aipa.it/piano/linee.htm. In ordine
ad esso, cfr., tra gli altri, P. Mercatali, G. Soda e D. Tiscornia, Riforma del sistema pubblico,
innovazione informatica e intelligenza artificiale, in P. Mercatali, G. Soda e
D. Tiscornia (curr.), Progetti di intelligenza artificiale per la pubblica amministrazione, Milano,
1996, 18 s.
(78)
Il progetto dovrebbe, in particolare, fondarsi su quattro livelli sovrapposti:
1) supporti fisici, cioè cavi per la trasmissione di dato voce, compreso il traffico telefonico e il
servizio di videoconferenze,
2) trasporto delle informazioni, che definisce le modalità di interscambio dei dati,
3) interoperabilità, assicurata da apparati e procedure quali servizi comuni, posta elettronica,
traduzione di protocolli, ecc.,
4) singole applicazioni, che continueranno ad appartenere alle singole amministrazioni.
(79)
Può ancora ricordarsi la previsione recata dall'art. 12, come modificato dall'art. 3 del d.l. 12-51995, n. 163, conv. nella l. 11-7-1995, n. 273, che prescrive alle amministrazioni pubbliche, al fine
dell'attuazione della l. n. 241 del 1990, di individuare, nell'ambito delle proprie strutture, uffici per
le relazioni pubbliche (URP), ai quali viene demandato di provvedere, anche mediante l'utilizzo di
tecnologie informatiche, al servizio all'utenza per i diritti di partecipazione previsti nel Capo III
della l. n. 241 del 1990, all'informazione relativa agli atti e allo stato del procedimento, nonché alla
ricerca e alle analisi alla formulazione di proposte sugli aspetti organizzativi e logistici del rapporto
con l'utenza. Sul ricorso, nel senso indicato, ai supporti tecnologici, cfr. il punto IV della direttiva
p.c.m. dell'11-10-1994, recante i principi per l'istituzione ed il funzionamento degli uffici per le
relazioni con il pubblico (URP), a tenore del quale lo svolgimento delle attività di documentazione
da parte degli uffici è favorito dalla disponibilità di sistemi automatizzati di raccolta delle immagini
e dei documenti, di classificazione e di ricerca degli stessi, basati su stazioni di lavoro avanzate
o personal computer. Sulla relativa problematica, cfr. S. Rolando, Verso una nuova concezione
dell'utenza nella p.a. Gli uffici per le relazioni con il pubblico, in URP, Vita italiana - Schede, rist.,
Roma, 1996, 7 e ss.
(80)
Al proposito, non potrebbe neanche omettersi di citare il profilo del telelavoro come momento
di razionalizzazione e incremento di efficienza dell'impiego pubblico, in relazione al quale è stato
emanato il d.p.r. 8-3-1999, n. 70, recante lo specifico regolamento.
(81)
A livello territoriale, paiono degne di menzione le realizzazioni già operate con la Rete Unitaria
del Piemonte, sorta in regime di convenzione con l'AIPA
(http://www.csi.it/notizie/nuovistrumenti/corrente/1rete.htm) e la Rete Civica Unitaria tra le
Pubbliche amministrazioni del territorio di Livorno e della sua Provincia
(http://www.comune.livorno.it/txt/protocollo.html).
(82)
Cfr. Piano triennale 1999-2001, presso l'indirizzo
Internet http://www.aipa.it/attività[2/reteunitaria[1/.
(83)
Cfr. Linee strategiche per il Piano 2000-2002, presso l'indirizzo
Internet http://www.aipa.it/attività[2/pianificazione[2/lineestrategiche[1/linee0002[1/index.asp.
(84)
In precedenza l'art. 15 quinquies della l. n. 38 del 1990 aveva autorizzato le amministrazioni
comunali ad avvalersi di sistemi automatizzati per il rilascio delle certificazioni anagrafiche e di
stato civile e della firma in formato grafico, mentre l'art. 6 quater della l. n. 80 del 1990 aveva
autorizzato la formazione di ogni sorta di atto amministrativo mediante sistemi informatici o
telematici con la mera indicazione a stampa del soggetto responsabile.
(85)
Si è trattato, infatti, di una vera e propria riconsiderazione del procedimento amministrativo e di
taluni suoi requisiti formali, quali la prescrizione dell'indicazione della fonte e del responsabile
dell'immissione, riproduzione, trasmissione o emanazione degli atti amministrativi formati
elettronicamente, consentendosi inoltre che, se per la validità delle operazioni compiute e degli atti
emessi sia prevista anche l'apposizione di firma autografa, questa possa essere sostituita
dall'indicazione a stampa, sul documento prodotto dal sistema automatizzato, del nominativo del
soggetto responsabile. Tale disciplina era stata in certo qual modo preceduta dall'art. 22, 2° co.,
della l. n. 241 del 1990 che aveva riformulato in senso ampio la nozione di documento
amministrativo.
(86)
Sul piano organizzativo, un cenno merita senz'altro la nuova figura del «responsabile per i
sistemi informativi automatizzati», disciplinata dall'art. 10 del d.lg. n. 392 (ma già prevista dall'art.
10 del d.lg. n. 29 del 1993), cui compete di curare i rapporti dell'amministrazione di appartenenza
con l'AIPA, e al quale incombe la responsabilità per i risultati conseguiti nella medesima
amministrazione con l'impiego delle tecnologie informatiche, nonché l'obbligo di trasmettere alla
stessa AIPA (entro il mese di febbraio di ogni anno) una relazione sullo stato dell'automazione a
consuntivo dell'anno precedente, con l'indicazione delle tecnologie impiegate, delle spese sostenute,
delle risorse umane utilizzate e dei benefici conseguiti. Inoltre, la particolare posizione assunta
nell'amministrazione di appartenenza conferisce titolo al «responsabile per i sistemi informativi
automatizzati» per contribuire alla definizione della bozza del piano triennale, con evidenti
benefiche implicazioni in ordine alla valorizzazione del ruolo delle singole amministrazioni nella
predisposizione del documento fondamentale di governo dell'informatica pubblica nazionale.
(87)
Secondo cui infatti «gli atti, dati e documenti formati dalla pubblica amministrazione e dai
privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la
loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti
di legge».
(88)
Per la cui attuazione è stato successivamente emanato il d.p.c.m. 8-2-1999, recante le regole
tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici ai sensi dell’art. 3, 1° co., del d.p.r. 10-111997, n. 513.
(89)
Secondo l'art. 1, 1° co., lett. b), del d.p.r. n. 513 del 1997 la firma digitale è il risultato della
proceduta basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che
consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento
informatico o di un insieme di documenti informatici.
(90)
Si tratta dell'uso di un'apposita applicazione c.d. di Time Stamping (marca temporale).
(91)
Occorre ancora menzionare qui il ruolo dell'autorità di certificazione deputata a certificare
appunto la titolarità di determinata firma digitale (più precisamente, la corrispondenza biunivoca tra
chiave pubblica e soggetto titolare): cfr. gli artt. 1, 1° co., lett. h) e 8, del d.p.r. n. 513 del 1997.
(92)
Degli Stati Uniti è in particolare noto l'atteggiamento, palesato anche in sede di Organizzazione
Mondiale del Commercio (Consiglio Generale del 19-2-1998), favorevole all'esenzione da ogni
dazio delle transazioni elettroniche, eccezion fatta per i beni ordinati in Rete ma recapitati tramite i
tradizionali canali commerciali.
(93)
È questa ad esempio l'opinione espressa da M. Monti, nella sua qualità di commissario europeo.
Lo stesso Monti, nell'occasione del suo Intervento, in Garante per la protezione dei dati, Internet e
Privacy, cit., 143, ha sottolineato come in generale lo sviluppo del commercio elettronico richieda,
tra l'altro, un quadro legislativo leggero, chiaro, coerente e prevedibile. Allo stesso proposito, in
una risposta del Ministro Maccanico ad un'interrogazione parlamentare (interrogazione a risposta
scritta A.C. 4-04848 del 18/09/97), si legge, tra l'altro, che la dichiarazione ministeriale e
industriale adottata a conclusione della conferenza della Commissione « Construire la société
européenne de l'information pour tous», nell'ambito della quale, nel maggio 1995, era stato
individuato un gruppo di 14 esperti di alto livello (GEHN - Group d'experts de haut niveau)
appartenenti a 11 Paesi europei (2 membri ciascuno: Olanda, Germania e Francia; 1 membro
ciascuno: Spagna, Irlanda, Svezia, Regno Unito, Danimarca, Finlandia, Portogallo e Italia), è
andata nella direzione di non appoggiare tassazioni diverse da quelle già esistenti; suggerendosi in
particolare l'armonizzazione fra i Paesi membri delle norme relative al pagamento delle tasse sul
valore aggiunto (IVA), concernenti beni ordinati elettronicamente, con un coordinamento in sede
europea e industriale (v.la all'indirizzo internet http://www.axnet.it/buvette/bittax2.html). Si noti
tuttavia che in tale sede era stata ventilata l'ipotesi di una bit-tax, vale a dire un sistema di
tassazione basato sulla quantità d'informazione trasferita, poi fortunatamente abbandonata.
(94)
Cfr. B. Santacroce, Le vendite di beni virtuali diventano prestazioni di servizio, consultato
all'indirizzo http://www.privacy.it/ottawaecomm.html. In preparazione di questa conferenza, il
Consiglio Ecofin, come riferisce N. Montanari, La tassazione indiretta delle transazioni via
Internet (http://www.interlex.com/docdigit/natmont9.htm), aveva in precedenza approvato un
documento della Commissione europea (Com (1998) 374 « Commercio elettronico e tassazione
indiretta» del 17-6-1998) in cui erano stati stabiliti i principi che regoleranno la tassazione indiretta
nelle transazioni via Internet.
(95)
Cfr. supra i parr. 5 e 7.
(96)
Recante il piano pluriennale d'azione comunitario per promuovere l'uso sicuro di Internet
attraverso la lotta alle informazioni di contenuto illegale e nocivo diffuse attraverso le reti globali.
(97)
Principalmente per effetto della l. n. 547 del 1993 che, novellando il codice penale, vi ha
introdotto una serie di figure criminose perlopiù calcate su quelle contenute nella Raccomandazione
del Consiglio d'Europa n. 89/9 del 1989.
(98)
Si veda anche l'art. 640 ter che si riferisce alla frode informatica commessa mediante alterazione
in qualsiasi modo di un sistema telematico. Si noti inoltre la particolare aggravante che in questo
caso e nel caso previsto dall'art. 615 ter deriva dal rivestire la qualità di «operatore del sistema»: per
la ricostruzione di questa figura, cfr. C. Parodi, La tutela penale dei sistemi informatici e telematici:
le fattispecie penali, in Atti del convegno Nazionale su «Informatica e Riservatezza» del 26-27
settembre 1998, Pisa (dattiloscritto).
(99)
Anche se può ipotizzarsi come, a seguito dell'introduzione della firma digitale, la realizzazione
di «falsi materiali» dovrebbe essere definitivamente preclusa: cfr. in questi termini, G. D'Aietti, Il
documento elettronico: profili giuridici, civili e penali, in Atti del convegno Nazionale
su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto).
(100)
Si può vedere, ad es., S. Levy, Hacker, gli eroi della rivoluzione informatica, Milano, 1996.
(101)
Sotto tale profilo, gli hackers sarebbero distinguibili dai crackers, sorta di vandali informatici,
che agirebbero invece per il solo gusto della violazione dei sistemi e del loro danneggiamento o
distruzione.
(102)
Cfr. quanto già osservato amplius supra al par. 8.
(103)
Peraltro, sulla problematica sollevata dalla non felice formulazione della disposizione già in
relazione al mezzo radiotelevisivo, cfr. T. Padovani, in AA. VV., Il sistema radiotelevisivo
pubblico e privato, a cura di R. E. Roppo e R. Zaccaria, Milano, 1991, 510 ss. Cfr.
comunque, infra al par. 18.
(104)
Su questa problematica e sulle difficoltà connesse alla repressione penale in questo settore, cfr.
G. Corasaniti, La tutela penale dei sistemi informatici e telematici, in Atti del convegno Nazionale
su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto).
(105)
Concernono, rispettivamente, i reati di istigazione a delinquere e istigazione a disobbedire alle
leggi.
Ha sostituito l’art. 3 della l. 13-10-1975, n. 654, punendo la diffusione in qualsiasi modo di
idee fondate sulla superiorità o sull’odio razziale o etnico, l’incitazione a commettere atti di
discriminazione per motivi razziali, etnici, nazionali o religiosi, nonché l’incitazione a commettere
o la commissione di violenza o atti di provocazione alla violenza per motivi razziali, etnici,
nazionali o religiosi.
(106)
Sostituito, da ultimo, dall’art. 4 della l. 9-8-1993, n. 328. In argomento, cfr. F. Berghella, Il
ruolo dei sistemi informatici e telematici nel riciclaggio e nell’antiriciclaggio, inAtti del Convegno
sulla criminalità organizzata ed usura (21/22-1-1998, Roma), organizzato dal dipartimento del
Tesoro del Ministero del Tesoro, del Bilancio e della Programmazione economica, consultabile
all’indirizzo http://www.dgt.tesoro.it/pubblic/bm3/cap12.htm.
(107)
(108)
Cfr. infra il par. 17.
(109)
In proposito, cfr. il commento di Corrias Lucente, in Giannantonio, Losano e ZenoZencovich, La tutela dei dati personali. Commentario alla L. 675/1996, Padova, 1997, 363 ss.
(110)
In ogni caso, occorre anche avvertire come lo strumento preferito per lo scambio di materiali
pornografici risultino in prevalenza le applicazioni dell’Internet Relay Chat (IRC), grazie alle quali
è consentito sia conversare in tempo reale con interlocutori sparsi in ogni parte del pianeta, sia
inviare istantaneamente ad uno o più utilizzatori files d’immagini. Meno frequente risulta invece il
ricorso al File Tansport Protocol (FTP), vale a dire al download (scaricamento) o all’upload
(caricamento) dei medesimi files su server.
(111)
Cfr. supra il par. 8.
(112)
Cfr. L. Paladin, Diritto costituzionale3, Padova, 1998, 626.
(113)
Argomenta soprattutto in base alla l. 17 luglio 1975, n. 335, che ha esonerato da responsabilità
penale gli edicolanti per la vendita; cfr. inoltre esemplarmente la sent. n. 368 del 1992, GC, 1992,
2935, secondo cui la misura dell'illiceità dell'osceno sarebbe dato « dalla capacità offensiva di
questo verso altri, considerata in relazione alle modalità di espressione ed alle circostanze in cui
l'osceno è manifestato, onde, per esempio, tale capacità non può riscontrarsi nelle ipotesi in cui
l'accesso alle immagini o alle rappresentazioni pornografiche non sia indiscriminatamente aperto
al pubblico, ma sia riservato soltanto alle persone adulte che ne facciano richiesta.», e
ancora Cass. Penale, sez. III, 5-5-1995, RIDPP, 1996, 69, per cui l'illiceità penale andrebbe esclusa
« qualora l'accesso alle immagini o rappresentazioni pornografiche non sia indiscriminatamente
aperto al pubblico ma venga riservato alle persone adulte che ne facciano richiesta».
(114)
Cfr. ancora supra il par. 8.
(115)
Del resto, su posizioni sostanzialmente simili appare attestata la stessa Corte Suprema Usa
nella già citata decisione del 26-6-1997, per cui un divieto assoluto di circolazione delle
informazioni indecenti finalizzato alla protezione dei minori finirebbe per imporre una restrizione
ampia e non necessaria della libertà di espressione: v. la DII, cit., 70.
(116)
Ad esempio, la già citata decisione n. 276/1999/CE si riferisce ai benefici dei sistemi di
filtraggio e di classificazione delle informazioni, tra cui la Piattaforma per la selezione
contenutistica della materia Internet (PICS) lanciata dal Consorzio internazionale WWW col
sostegno della stessa Comunità europea.
(117)
Cfr. P. Costanzo, I newsgroups al vaglio dell'Autorità giudiziaria (ancora a proposito della
responsabilità degli attori d'Internet), in DII, 1998, 815 s.
(118)
Modificano il codice penale, rispettivamente, introducendo i reati di prostituzione minorile (art.
600 quinquies) e di tratta dei minori (art. 601, ult. co.)
(119)
Modificano il codice penale, rispettivamente, introducendo i reati di pornografia minorile (art.
600 ter) e di detenzione di materiale pornografico (art. 600 quarter). Alla legislazione in materia di
repressione della pornografia infantile, è dedicata una sezione del sito del Senato francese
raggiungibile all’indirizzo http://www.senate.fr/lc/lc96-22/lc96-22.html.
(120)
Al problema sono quasi tutti dedicati i contributi critici svolti durante il Convegno organizzato
su Pedofilia ed Internet il 27 ottobre 1998 a Roma (inhttp://www.agora.stm.it/pedofiliainternet/atti.html).
(121)
La direttiva concerne la tutela delle persone fisiche con riguardo al trattamento dei dati
personali, nonché alla libera circolazione di tali dati. Cfr. V. Grippo, Il quadro sopranazionale e i
modelli stranieri, in A. Clemente, Privacy, Napoli, 1999, 185.
(122)
Cfr. G. Buttarelli, Banche dati e tutela della riservatezza, Milano, 1997, 577. Peraltro
sull’applicabilità della disciplina generale anche al trattamento dei dati personali in rete, cfr.
l’ampia disamina di D’Orazio, Dati personali in rete aperta, in Cuffaro, Ricciuto (a cura di), Il
trattamento dei dati personali, II, Torino, 1999, particolarmente 317 ss.
(123)
Cfr. Y. Poullet, Riservatezza e sicurezza delle reti, in Garante per la protezione dei
dati, Internet e Privacy, cit., 31 e ss., che attribuisce questo maggior rischio al fatto che Internet si
presenti come una rete aperta, ipertestuale, interattiva e frequentata da una molteplicità di operatori,
laddove andrebbero messi nel conto non solo i trattamenti dei dati visibili ma anche quelli invisibili
come quelli legati all'uso dei cookies. I software cookies sono in pratica informazioni che vengono
inviate da un sito web al browser che si sta utilizzando per la navigazione. Le informazioni sono
memorizzate nell'hard disk all'insaputa dell'utente, in attesa di essere rilette dal sito web quando
l'utente effettuerrà una connessione successiva. Si comprende, dunque, perché simili trattamenti dei
dati personali, quando implichino trasferimenti di dati verso l'estero, ricadano sotto la rigorosa
disciplina dell'art. 28 della l. n. 675 del 1996, contribuendo però a rendere difficoltoso il
movimento in Internet degli operatori e degli utenti, particolarmente se si considera che la messa a
disposizione e la semplice presenza di dati su un qualsiasi server dovrebbe determinare
automaticamente un trasferimento all'estero dei dati stessi (su queste problematiche, cfr.
O. Torrani e S. Parise, Internet e diritto, Milano, 1998, 48, P. Cerina, Commento all’art. 28, in E.
Giannantonio, G. Losano e V. Zeno-Zencovich, La tutela dei dati personali, cit., 262 s., nonché J.
Monducci, Il trasferimento dei dati personali sull’Internet, consultato
all’indirizzo http://www.interlex.com/675/monducc1.htm).
(124)
Rileva come la direttiva abbia in un certo qual modo colmato le lacune esistenti proprio con
riguardo a Internet nella direttiva generale 95/46/CE, M. Gasparinetti, Intervento, inGarante per la
protezione dei dati, Internet e Privacy, cit., 47.
(125)
Il dibattito sull'opportunità o meno di tutelare l'anonimato e se esso non costituisca, a certe
condizioni, persino un diritto o la garanzia di un diritto sembra quanto mai aperto (cfr.
anche supra la nt. 58). Per S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante
per la protezione dei dati, Internet e Privacy, cit., 17, si tratterebbe infatti di una nuova nozione di
anonimato, necessaria non per nascondersi, ma per potere partecipare senza correre il rischio di
discriminazioni. Tra le tecniche di protezione dell'anonimato e della riservatezza in Rete, vanno
ricordate la crittografia (cfr. supra al par. 12), il c.d. remailing (grazie a questa tecnica, l'utente può
inviare messaggi elettronici senza rivelare la sua identità, dal momento che per solito l'intestazione
originaria sarà distrutta dal server e rimpiazzata con una falsa) e il surfing anonimo (che evita che i
server contattati dall'utente guardino le informazioni relative alla configurazione dell'elaboratore
dell'utente stesso).
(126)
Cfr. S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione
dei dati, Internet e Privacy, cit., 16 e s., per cui in particolare la riservatezza si configura qui come
lo strumento attraverso cui ciascuno può accedere con fiducia all'acquisto di beni e servizi.
(127)
Da questo punto di vista, è ancora da tener presente la diversa «filosofia» che ispira la pratica
del commercio elettronico negli Stati Uniti, dove regole molto rigorose come quelle imposte dalla
disciplina europea sulla privacy sono percepite come troppo limitative del libero sviluppo del
mercato telematico: cfr. B. Wellbery, Intervento, in Garante per la protezione dei dati, Internet e
Privacy, cit., 100 e ss.
(128)
Così G. Buttarelli, Intervento, in Garante per la protezione dei dati, Internet e Privacy, cit., 115.
Il log è dunque una specie di registro elettronico del provider relativo ai principali collegamenti
effettuati dai suoi abbonati (qualcosa di analogo vale per i gestori di un sito web con riferimento ai
propri visitatori), dove sono riportati nominativo e codice dell'abbonato, data e ora della richiesta di
accesso alla rete, numero telefonico chiamato dall'abbonato e numero IP (identificativo di rete
Internet) assegnato temporaneamente all'abbonato. Peraltro, sull'effettiva idoneità dei log files a
“monitorare” il servizio esprime dubbi cfr. M. Barbuti, Intervento, ibidem, 132.
(129)
All'interno di questa figura, si distinguono i Network service provider (N.S.P.) e gli Internet
service provider (I.S.P.): i primi sono coloro che possiedono strutture di notevoli dimensioni e
consentono la connessione alla rete ai secondi, i quali a loro volta, la offrono agli utenti finali: cfr.
O. Torrani e S. Parise, Internet e diritto, cit., 12. La connettività fra provider è un aspetto molto
delicato e importante dal momento che la connettività globale è resa possibile da accordi reciproci
di scambio del traffico; sui relativi problemi, cfr. D. Sarti, I soggetti di Internet, cit., 28 ss.
(130)
È il caso, ad esempio, dei news groups e delle mailing list moderate.
(131)
Cfr. S. Magni e M. S. Spolidoro, La responsabilità degli operatori in Internet profili interni ed
internazionali, in Dir. Inf., 1997, 61.
(132)
Ciò a motivo della complessa rete di relazioni giuridiche che vede al suo centro tale soggetto e,
in primo luogo, la relazione contrattuale con gli enti responsabili della standardizzazione e
assegnazione degli indirizzi IP. Va quindi valutato il rapporto con il gestore della rete
telecomunicativa [diverso a seconda che il provider voglia essere indipendente o collegarsi a
strutture già esistenti, vale a dire come POP (Point of Presence) di altri provider]; in ogni caso, la
connessione comporta una relazione contrattuale con il gestore della rete per l'attivazione della
linea e una relazione contrattuale con un provider superiore per la fornitura dell'accesso ad Internet
(sulla disciplina di tipo pubblicistico concernente le autorizzazioni per poter fornire il servizio ci
siamo già soffermati supra al par. 4). Sull'altro versante, vi sono poi le relazioni contrattuali con gli
utenti, a seconda che la prestazione pattuita si esaurisca nella semplice connessione o riguardi
anche la locazione di spazio su server e di servizi (per un primo accenno alla generale problematica,
cfr. G. De Nova, I contratti di accesso ad Internet,in Aida 1996, 39 e ss.).
(133)
Misure definite come: «l'insieme delle regole tecniche di sicurezza comunemente accettate,
riconoscibili sulla base della comune esperienza, che consentono di definire prudente o imprudente
il comportamento del gestore del sistema» da G. Buonomo, Sicurezza dei sistemi informativi e
responsabilità dell'operatore di sistema» reperibile sul sito della rivista
telematica Interlex all’indirizzo http://www.interlex.com./inForum/buonomo.htm.
(134)
Sugli « illeciti per mezzo di Internet», cfr. S. Magni e M. S. Spolidoro, La responsabilità degli
operatori, cit., 61, C. Gattei, Considerazioni sulla responsabilità degli Internet provider, reperibile
sul sito http://www.interlex.com/regole/gattei2.htm e R. D'Orazio e V. Zeno-Zencovich, Profili di
responsabilità contrattuale e aquiliana nella fornitura di servizi telematici, in Dir. Inf. 1990, 421
ss.
Molto significativa risulta in proposito l’esperienza francese, consultabile, tra gli altri,
all’indirizzo http://www.aui.fr/aui/Documents/jurisprudence.html.
(135)
(136)
Per quanto riguarda la posizione della categoria, cfr. M. Barbuti, Intervento, cit., 131.
(137)
Anche in questo caso tuttavia non senza difficoltà: si pensi alla differenza intercorrente tra la
valutazione di un reato di pedofilia e quello di violazione del diritto di autore. In argomento, cfr. P.
Costanzo, Ascesa (e declino?) di un nuovo operatore, cit.
(138)
Cfr. supra il par. 7 e nt. 56.
(139)
Cfr. infatti l'art. 43-1 della legge francese 30-9-1986, come modificata dalla l. 26-7-1996 e
valutato conforme a Costituzione dal Conseil constitutionnel con la decisione del 26-7-1996.
(140)
Come suggerisce A. M. Gambino, Quali regole per il commercio elettronico, in Garante per la
protezione dei dati, Internet e Privacy, cit., 112, attraverso i tradizionali certificati commerciali.
(141)
Anche perché, al limite, come nota Y. Poullet, Intervento, in Garante per la protezione dei
dati, «Internet e Privacy, cit., 56, il provider addebita un costo forfettario non avrebbe alcun
bisogno di conservare traccia degli utilizzi compiuti dai clienti.
(142)
Cfr. supra il par. 15 in fine.
(143)
Per la configurazione di un ruolo non puramente tecnico, ma «attivo», del provider, cfr.
comunque ancora P. Costanzo, Ascesa (e declino?) di un nuovo operatore, cit.
(144)
Cfr. P. Costanzo, I newsgroups al vaglio dell’Autorità giudiziaria, cit., 813 s.
(145)
Cfr. supra il par. 15 e nt. 103.
(146)
Cfr. supra il par. 1.
(147)
Si tratta delle regole di Netiquette, definibile come un codice deontologico, le cui regole sono
generalmente scaricabili sotto forma di FAQ (Frequent Asked Questions). Ad esse, che sono valide
per la generalità dei fruitori, si accostano le Acceptable Use Policies (AUP) che hanno la stessa
funzione, ma un'origine più limitata, dato che sorgono in ambiti universitari. Come rileva
S. Bariatti, Internet e diritto internazionale privato: aspetti relativi alla disciplina sul diritto
d'autore, in Annali AIDA 1997, 65, difetta in particolare nella netiquettela convinzione degli utenti
quanto alla sua obbligatorietà (l'opinio iuris), condizione necessaria per trasformare l'uso in una
consuetudine normativa.
(148)
In questo senso un ulteriore determinante contributo, sempre sotto l'aspetto della tutela dei dati
personali, è però preannunciato dall'attuazione della delega portata dalla l. n. 676 del 1996, da cui ci
si attende, per converso, anche una modulazione più realistica della tutela rispetto alle
caratteristiche proprie di Internet; cfr. supra il par. 17.
(149)
Accogliendo le sollecitazioni operare in sede comunitaria, anche il Ministero delle
Comunicazioni ha invitato gli operatori del settore a definire un codice di autoregolamentazione,
alla cui elaborazione hanno partecipato esperti dell'AIIP (Associazione Italiana Internet Provider),
dell'ANEE (Associazione Nazionale Editoria Elettronica), di aziende private e dell'ALCEI
(Associazione per la Libertà nella comunicazione Elettronica Interattiva).
(150)
Cfr. S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione
dei dati, Internet e Privacy, cit., 19. Occorre al proposito ricordare come, soprattutto in altri diversi
ordinamenti, un importante ruolo di regolazione sia attribuito alle soluzioni tecniche: ad esempio,
per quanto riguarda la tutela dei dati personali i c.d. PET - Privacy Enhancing Technologies: cfr.
Y. Poullet, Riservatezza e sicurezza delle reti, ibidem, 31 e ss.; tuttavia, pur riconoscendone il
valore sotto il profilo dell'effettiva tutela, si tratta all'evidenza di una strumentazione regolativa non
omologabile con quella delle fonti normative: cfr. in tal senso molto efficacemente
V. Gripo, Intervento, ibidem, 51.
(151)
Anche se, per vero, la circolazione dell'informazione giuridica on-line ha conosciuto un certo
potenziamento in Italia solo in tempi recenti rispetto ad altre esperienze straniere (esemplarmente la
Francia che si è potuta avvantaggiare dei servizi Minitel incomparabilmente più sviluppati rispetto
al nostro Videotel, rispetto al quale inoltre l'idea di un utilizzo per scopi d'informazione giuridica è
rimasta solo allo stato nascente).
(152)
Si tratta ormai di una fenomenologia complessa, ma per la quale può ancora risultare utile la
fondamentale distinzione tra soggetti produttori delle informazioni giuridiche, a seconda che siano
autorità pubbliche di normazione, autorità amministrative, autorità giurisdizionali o soggetti privati.
In questo senso, si danno anzi banche dati anche di notevoli dimensioni, contenenti informazioni
giuridiche sia direttamente prodotte dai soggetti gestori, sia semplicemente pretrattate da parte di
tali soggetti. In questa seconda ipotesi, rientra naturalmente la maggior parte dei soggetti privati che
si occupano della circolazione di informazioni per via telematica. Altre classificazioni appaiono
possibili sia dal punto di vista oggettivo, sia da quello strumentale, con riferimento,
rispettivamente, alla qualità del dato e alle modalità di accesso alle informazioni giuridiche. Sul
Web peraltro è possibile accedere anche ad una grande quantità di altre informazioni di carattere
giuridico della più varia specie (dalla dottrina ai semplici commenti e ancora alle discussioni e ai
quesiti su casi e questioni): sull’utilizzazione di Internet come sistema di autopubblicazione da
parte dei giuristi, cfr. B. J. Hibbitts, Oggi come ieri. Scettici, scribi e la fine delle riviste giuridiche,
in AA. VV., Il Diritto nel Cyberspazio, a cura di Brugaletta e Landolfi, Napoli, 1999, 11 ss.
(153)
Su un piano più generale, a parte la configurabilità a certe condizioni di un vero e proprio
diritto di cronaca giornalistica, i limiti che potrebbero con maggior probabilità venire in rilievo
sembrano essenzialmente quelli derivanti dal segreto processuale, dalla tutela dell'onore e della
riservatezza (privacy) delle persone. In questo senso, l'art. 114 del c.p.c. vieta la pubblicazione con
qualsiasi mezzo di diffusione degli atti che, ai sensi dell'art. 329 dello stesso codice, sono coperti
dal segreto (atti d'indagine compiuti dal pubblico ministero e dalla polizia giudiziaria fino alla
chiusura delle indagini preliminari e anche oltre, quando, a giudizio del pubblico ministero,
ricorrano particolari ragioni di necessità). Altri particolari divieti concernono le fasi successive del
processo particolarmente per la protezione del buon costume, del segreto di Stato, della riservatezza
dei testimoni e delle parti private. Ancora vietata risulta la pubblicazione delle generalità e
dell'immagine dei minorenni testimoni o persone offese o danneggiate dal reato fino a quando non
siano divenuti maggiorenni. Inoltre, non pare dubbio che la diffusione di informazioni giuridiche su
determinati processi possa concretare un trattamento di dati personali; tanto è vero che è dovuta
intervenire una modifica alla l. n. 675 del 1996 — all'art. 7, da parte dell'art. 1 del d.lg. 1997, n. 255
— per esonerare esplicitamente dall'obbligo di notificazione all'interessato dei trattamenti di dati
personali effettuati anche con mezzi elettronici o comunque automatizzati ai fini della redazione di
periodici o pubblicazioni aventi finalità d'informazione giuridica relativamente a dati desunti da
provvedimenti dell'autorità giudiziaria o di altre autorità. Su questo tipo di problematica, cfr. anche
Y. Poullet, Intervento, in Garante per la protezione dei dati, Internet e Privacy, cit., 55.
(154)
In questa prospettiva, si pone soprattutto il problema della tutela del diritto d'autore per il
corredo critico e informativo che può talvolta accompagnare la pubblicazione dei diversi documenti
giuridici. In particolare, per le decisioni giudiziarie, è stata ritenuta meritevole di protezione la c.d.
massima, che per il suo contenuto, per la forma che assume e per le finalità cui tende si presenta
come un documento autonomo, rappresentando un'opera dell'ingegno tutelabile con le norme sul
diritto di autore (per tutte, cfr. Cassazione 14-12-1959, n. 3544). La stessa tutela dovrebbe dunque
essere offerta ai repertori giurisprudenziali e ai c.d. thesauri protetti dal diritto sui generis
riconosciuto e tutelato dal d.lg. 6-5-1999, n. 169, di attuazione della Direttiva 96/9/CE sulla tutela
delle banche dati. Peraltro questo profilo problematico può presentare, con riferimento alle
informazioni giuridiche circolanti in Rete, la complicazione data da due diverse circostanze:
l'eventuale presenza di links e l'eventuale gratuità dell'accesso (da un accesso a pagamento
discenderebbero infatti verosimilmente soluzioni di tipo contrattuale). Ma, se per la prima
circostanza, il problema dell'applicabilità del diritto di autore potrebbe ritenersi superato,
considerando che il link in realtà non riproduce alcun dato altrui, ma si limita ad operare soltanto un
collegamento ad un determinato sito Web (fermi e impregiudicati eventuali diversi risvolti attinenti
alle modalità e al contesto del rinvio sotto il profilo, ad es. della concorrenza sleale, ma anche
dell'oggetto del rinvio, sotto il profilo della sua rilevanza penale), per quanto riguarda invece
l'accesso ad una banca dati in linea, è stato osservato come la semplice consultazione (in quanto
presuppone la registrazione del dato nella memoria RAM e magari anche nella memoria cache
dell'utente) potrebbe paradossalmente integrare il tipo di estrazione dell'informazione che risulta
vietato dalla già ricordata Direttiva 96/9/CE; cfr. P. Costanzo, La circolazione dell’informazione
giuridica digitalizzata (fenomenologia e profili problematici), in DII, 1999, 579 ss.
(155)
Resta in ogni caso da domandarsi come mai nell'elenco delle Raccomandazioni del Consiglio
d'Europa richiamate nella stessa l. n. 676 del 1996, al fine di individuare i principi e i criteri
direttivi ai quali il Governo dovrà attenersi, non compaia la Raccomandazione n. R (83) 3, «Sulla
protezione degli utenti di servizi informativi legali informatici», adottata il 22-2-1983 la quale ha,
tra l'altro, previsto garanzie per la riservatezza anche per gli utenti delle banche dati di informatica
giuridica, in particolare per quanto riguarda la rivelazione a terzi del genere di interrogazioni
effettuate dagli utenti stessi.
Documento
Risultati
Copyright 2008 Wolters Kluwer Italia Srl. All rights
reserved.
PRIVACY | LEGALE | CONTATTACI